Oğul programcı babaya sorar:
- Baba, güneş neden doğudan doğar?
-Bunu kontrol ettin mi?
- Evet.
- İşler?
- Evet.
– Her gün çalışıyor mu?
- Evet.
“O halde oğlum, Allah aşkına, hiçbir şeye dokunma, hiçbir şeyi değiştirme!”

Tabii sorunun River'da olduğu düşünülüyordu. "UYARI: İlişkilendirilemedi" gibi hatalar sürekli olarak ortaya çıktı, Pixiewps olmasa bile benim için hiçbir şey almayı bıraktı. Ancak Wifite gibi diğer programların çalışmalarına daha yakından bakarsanız, aynı sorunu göreceksiniz - WPS'ye yapılan saldırı işe yaramıyor. Penetrator-WPS de çalışmıyor.

Cevap, adı geçen site ziyaretçilerinden biri tarafından önerildi. Vladimir. İşte mesajı:

“Airmon'un kartı her zaman monitör moduna geçirmediği bir sorun fark ettim (kartın adı wlan0mon olarak değiştirildi, ancak mod yönetilen olarak kaldı), bu sefer penetratör kartı monitör moduna geçiremedi. Sonuç olarak kartı iwconfig wlan0 mode monitör üzerinden manuel olarak monitör moduna geçirdim. Bu penetratörden sonra -i wlan0 -A çalışmaya başladı"

Vladimir, beni doğru karara yönlendirdiğin için çok teşekkür ederim!

Kablosuz istek "Modu Ayarla" hatası (8B06): wlan0 cihazında SET başarısız oldu; Cihaz veya kaynak meşgul.

Benim durumumda (ve sanırım River ile benzer bir durumu olan diğerlerinde), kartın monitör moduna geçmediği ortaya çıktı.

Bu, Vladimir'in belirttiği gibi aşağıdaki komutla yapılabilir:

Iwconfig wlan0 modu monitörü

Ancak komutum bana aşağıdaki hatayı verdi:

Kablosuz istek "Modu Ayarla" hatası (8B06): wlan0 cihazında SET başarısız oldu; Cihaz veya kaynak meşgul.

Aşağıdaki komut dizisi bu hatayı aşmamı ve kartı monitör moduna geçirmemi sağladı:

Ifconfig wlan0 aşağı iwconfig wlan0 modu monitörü ifconfig wlan0 yukarı

Bunun sonucunda kart monitör moduna geçti ve bu modu kullanan programlar düzgün çalışmaya başladı.

Bugünkü makalemiz, kendi bilgimizi başkalarıyla paylaştığımızda nasıl arttığının harika bir örneğidir.

Oğul programcı babaya sorar:
- Baba, güneş neden doğudan doğar?
-Bunu kontrol ettin mi?
- Evet.
- İşler?
- Evet.
– Her gün çalışıyor mu?
- Evet.
“O halde oğlum, Allah aşkına, hiçbir şeye dokunma, hiçbir şeyi değiştirme!”

Tabii sorunun River'da olduğu düşünülüyordu. "UYARI: İlişkilendirilemedi" gibi hatalar sürekli olarak ortaya çıktı, Pixiewps olmasa bile benim için hiçbir şey almayı bıraktı. Ancak Wifite gibi diğer programların çalışmalarına daha yakından bakarsanız, aynı sorunu göreceksiniz - WPS'ye yapılan saldırı işe yaramıyor. Penetrator-WPS de çalışmıyor.

Cevap, adı geçen site ziyaretçilerinden biri tarafından önerildi. Vladimir. İşte mesajı:

“Airmon'un kartı her zaman monitör moduna geçirmediği bir sorun fark ettim (kartın adı wlan0mon olarak değiştirildi, ancak mod yönetilen olarak kaldı), bu sefer penetratör kartı monitör moduna geçiremedi. Sonuç olarak kartı iwconfig wlan0 mode monitör üzerinden manuel olarak monitör moduna geçirdim. Bu penetratörden sonra -i wlan0 -A çalışmaya başladı"

Vladimir, beni doğru karara yönlendirdiğin için çok teşekkür ederim!

Kablosuz istek "Modu Ayarla" hatası (8B06): wlan0 cihazında SET başarısız oldu; Cihaz veya kaynak meşgul.

Benim durumumda (ve sanırım River ile benzer bir durumu olan diğerlerinde), kartın monitör moduna geçmediği ortaya çıktı.

Bu, Vladimir'in belirttiği gibi aşağıdaki komutla yapılabilir:

Iwconfig wlan0 modu monitörü

Ancak komutum bana aşağıdaki hatayı verdi:

Kablosuz istek "Modu Ayarla" hatası (8B06): wlan0 cihazında SET başarısız oldu; Cihaz veya kaynak meşgul.

Aşağıdaki komut dizisi bu hatayı aşmamı ve kartı monitör moduna geçirmemi sağladı:

Ifconfig wlan0 aşağı iwconfig wlan0 modu monitörü ifconfig wlan0 yukarı

Bunun sonucunda kart monitör moduna geçti ve bu modu kullanan programlar düzgün çalışmaya başladı.

Bugünkü makalemiz, kendi bilgimizi başkalarıyla paylaştığımızda nasıl arttığının harika bir örneğidir.

iwconfig komutunu kullanarak kablosuz kartı BlackArch'ta monitör (gözetim) moduna geçirebilirsiniz. Bu komut net-tools paketinin bir parçasıdır. Paketin kendisi aircrack-ng'ye bağımlıdır, yani eğer aircrack-ng'yi BlackArch'a zaten yüklediyseniz, bu pakete zaten sahip olmalısınız. Ancak, onu kullanmaya çalışırsanız ve iwconfig komutunun bulunamadığını belirten bir hata mesajı alırsanız aşağıdaki paketi yükleyin:

$ iwconfig enp3s0 kablosuz uzantı yok. wlp2s0 IEEE 802.11abgn ESSID:kapalı/herhangi bir Mod:Yönetilen Erişim Noktası: İlişkili Değil Tx-Power=15 dBm Yeniden deneme kısa sınırı:7 RTS aktarım:kapalı Parça aktarımı:kapalı Güç Yönetimi:kapalı veya kablosuz uzantı yok. $

Enp3s0 hakkında bize bu arayüzün kablosuz uzantısı olmadığını yazıyorlar. lo hiç de gerçek bir arayüz değil. Onlar. aradığınız kablosuz arayüzün adı wlp2s0.

Kablosuz arayüzün ismine ek olarak Mod:Yönetilen girişiyle de ilgileniyoruz. Onlar. Arayüz monitör modunda DEĞİLDİR. Aşağıdaki komut dizisini kullanarak onu gözlem moduna geçirebilirsiniz:

Sudo ifconfig wlp2s0 aşağı Sudo iwconfig wlp2s0 mod monitörü sudo ifconfig wlp2s0 yukarı

Veya tek satırda:

Sudo ifconfig wlp2s0 aşağı && sudo iwconfig wlp2s0 mod monitörü && sudo ifconfig wlp2s0 yukarı

Tekrar kontrol edelim:

$ iwconfig enp3s0 kablosuz uzantı yok. wlp2s0 IEEE 802.11abgn Mod:Monitör Frekansı:2,412 GHz Tx-Güç=15 dBm Yeniden deneme kısa sınırı:7 RTS aktarım:kapalı Parça aktarımı:kapalı Güç Yönetimi:kablosuz uzantılar olmadan kapalı.

Gördüğünüz gibi ilgilendiğimiz hat Mode:Monitor olarak değişti, yani BlackArch'taki Wi-Fi kartını izleme moduna geçirdik.

Kontrol edebilirsin:

Sudo wifi

Sudo airodump-ng wlp2s0

Evet, BlackArch'ta Bu programlar sudo ile çalıştırılmalıdır- bu Kali Linux değil.

Ekran görüntülerimden de görebileceğiniz gibi benim için her şey harika gitti. Şimdi başarısızlığın olası nedenlerine bakalım.

BlackArch'taki kablosuz kart neden gözetim moduna geçmiyor?

  1. Öncelikle sanal bir bilgisayarda (örneğin VirtualBox) çalışmadığınızdan emin olun. VirtualBox'ta yalnızca USB Wi-Fi kartları çalışabilir.
  2. Komutları doğru yazdığınızdan emin olun, kablosuz arayüzümün adını yazmanıza gerek yok - iwconfig komutunu kullanarak adınızı öğrenin.
  3. Ve son olarak, en üzücü ama aynı zamanda en yaygın olanı, kablosuz kartınızın (veya sürücülerinin) gözetim modunu desteklememesidir. Bu konuyu incelemekle ilgileniyorsanız, devam edin ve kendinize yukarıda bahsedilen kartlardan birini satın alın.

Bir Wi-Fi ağını hacklemek için izleme modunu ve paket enjeksiyonunu destekleyen bir kablosuz adaptöre ihtiyacınız vardır. Tüm kablosuz adaptörler bunu yapamaz. Halihazırda sahip olduğunuz adaptörün yeteneklerini hızlı bir şekilde test edebilir veya satın alacağınız adaptörün Wi-Fi korsanlığına uygun bir yonga seti kullandığından emin olabilirsiniz.

İzleme modunu ve paket enjeksiyonunu destekleyen kablosuz adaptörler, beyaz şapkalı bir bilgisayar korsanının Wi-Fi bağlantılarını gizlice dinlemesine ve hatta ağa kötü amaçlı paketler eklemesine olanak tanır. Çoğu dizüstü bilgisayarda bulunan kablosuz kartlar, temel bir Wi-Fi bağlantısı kurma gibi standart görevin dışında pek iyi bir iş yapmaz.

Bazı yerleşik Wi-Fi kartları izleme modu için bir miktar destek sunsa da çoğu zaman bu tür kartlar Kali Linux dağıtımında bulunan araçlar tarafından desteklenmez. Lenovo dizüstü bilgisayardaki kartın her iki modu da desteklediğini gördük, bu nedenle bazen durum izin verdiğinde dizüstü bilgisayarın dahili kartını kullanarak paradan tasarruf edebilirsiniz. Dahili kart bu modları desteklemiyorsa harici bir kart gerekli olacaktır.

Harici ağ bağdaştırıcılarının maliyeti kart başına ortalama 15 ila 40 ABD dolarıdır. Çok fazla görünmeyebilir, ancak bir ağ bağdaştırıcısı satın alırken hata yapmak maliyetlerinizi artırır, bu da özellikle Wi-Fi güvenlik sorunlarıyla ilk kez karşılaşıyorsanız, çok cesaret kırıcı ve moral bozucudur.

Bu cihazlar ilk bakışta karmaşık görünse de gerçekte oldukça basittir. Her kablosuz ağ bağdaştırıcısının içinde kendi merkezi işlem birimine sahip bir yonga bulunur. Bu çip, adaptördeki diğer devrelerle birlikte bilgisayarınızdan gelen sinyalleri, cihazlar arasında bilgi ileten "paketler" adı verilen radyo darbelerine dönüştürür. Doğru Wi-Fi adaptörünü seçmek için özellikle bazı şeyleri bilmeniz gerekir: içeride hangi yonga seti var, hangi anten kullanılıyor ve kart tarafından desteklenen Wi-Fi türleri.

Seçenek 1: Satın almadan önce adaptör yonga setini kontrol edin

Satın almayı planladığınız adaptörü henüz satın almadıysanız, izleme ve toplu enjeksiyon modunu destekleyip desteklemediğini kontrol etmenin birkaç yolu vardır. Ancak buna girmeden önce, kafanızın karışmaması için üreticiler arasındaki farkları bilmeniz gerekir.

Kart satıcısının kimliği

Satıcı, tahmin edebileceğiniz gibi ağ bağdaştırıcıları satan bir üreticidir. Örneğin TP-link, Panda Wireless veya Alfa. Bu üreticiler çip topolojisi ve adaptör tasarımından sorumludur ancak bu adaptörlerin kullandığı işlemciyi üretmezler.

Çip üreticisinin kimliği

İkinci üretici ise adaptörün çalıştığı çipi üreten üreticidir. Çip, kartın davranışını kontrol eder, bu nedenle adaptörün üreticisinden ziyade yonga seti üreticisinin belirlenmesi çok daha önemlidir. Örneğin Panda Wireless kartlar genellikle Ralink yonga setlerini kullanır ve bizce bu en önemli bilgidir.

Yonga Seti Tanımı

Bazı yonga setlerinin, başlamak için herhangi bir ön yapılandırma gerektirmeden kutudan çıktığı gibi çalıştığı bilinmektedir; bu, işletim sistemi destekli bir yonga seti kullanan bir adaptörün çok iyi bir seçim olduğu anlamına gelir.

Satın almadan önce hangi adaptörün hangi yonga setini kullandığı hakkında bilgi aramaya başladığınızda, başlamanız için en iyi yer Aircrack-ng uyumluluk sayfalarıdır. Eski sürüm hala Aircrack-ng ve diğer Wi-Fi hackleme araçlarıyla çalışacak yonga setleri hakkında birçok yararlı bilgi içeriyor.

Aircrack-ng kılavuzunun daha yeni sürümü, eski sayfada bulunan görsel uyumluluk tablosuna sahip olmasa da, yeni kartların uyumluluğunun nasıl kontrol edileceğine dair birçok yararlı açıklamaya da sahiptir.

Aircrack-ng web sitesine ek olarak, çoğu kablosuz ağ bağdaştırıcısı hakkında gerekli bilgileri size verecek olan WikiDevi gibi kaynaklarda ilgilendiğiniz bağdaştırıcılar hakkında bilgi arayabilirsiniz. Başka bir iyi bilgi kaynağı, hangi adaptör modellerinin monitör modunu desteklediğini gösteren kullanışlı bir tablonun bulunduğu, resmi olarak desteklenen Linux sürücülerinin listesidir.

Atheros yonga setleri özellikle popülerdir, bu nedenle cihazınızın bir Atheros yonga seti çalıştırdığından şüpheleniyorsanız Atheros yonga setleri kılavuzuna göz atmanız faydalı olabilir.

Kartınızın hangi yonga setini kullandığını bilmiyorsanız adaptörünüzün üzerindeki etikette FCC kimlik numarasını bulabilirsiniz. Bu numara daha sonra kullanılan yonga setlerinin fotoğraflarını içeren FCCID.io gibi web sitelerine girilebilir.

Satın almak istediğiniz cihazın yonga setini belirledikten sonra davranışını tahmin edebilirsiniz. W-Fi adaptör yonga seti izleme modunu destekliyorsa, her şey yolunda demektir.

Nelere dikkat etmelisiniz?

Görevinizi kolaylaştırmak için testlerimize göre izleme ve toplu enjeksiyon modlarını destekleyen çeşitli yonga setleri sunuyoruz:

  • Atheros AR9271. Alfa AWUS036NHA, en sevdiğimiz uzun menzilli AC adaptörümüzdür ve bu türdeki diğer adaptörleri değerlendirirken kullandığımız standarttır. Bu istikrarlı, hızlı ve iyi desteklenen bir kablosuz b/g/n adaptörüdür. Ayrıca hem yeni başlayanların hem de deneyimli bilgisayar korsanlarının favorisi olan TP-Link TL-WN722N de var. Bu, en ucuz ve en kompakt b/g/n adaptörlerinden biridir ve çok etkileyici bir performansa sahiptir. Ancak v2 farklı bir yonga seti kullandığından yalnızca sürüm 1 (v1) Kali Linux ile çalışacaktır.
  • Ralink RT3070. Bu yonga seti birçok popüler Wi-Fi bağdaştırıcısında kullanılmaktadır. Özellikle Alfa AWUS036NH, çok saçma kapsama alanına sahip bir b/g/n ağ bağdaştırıcısıdır. Bununla birlikte, çok yönlü bir antenle güçlendirilebilir veya yönlü bir dizi oluşturmak için bir Yagi veya Paddle anteniyle birleştirilebilir. USB aracılığıyla bağlanabilen daha kompakt bir kablosuz adaptör arıyorsanız Alfa AWUS036NEH, bu durum için uygun, ince ve USB kablo kullanımını gerektirmeyen güçlü bir b/g/n adaptördür. Antenleri değiştirebilmenin ek faydası vardır. Şüphe uyandırmayacak göze çarpmayan bir seçeneğe ihtiyacınız varsa Panda PAU05 g/n adaptörüne bakabilirsiniz. Küçük boyutuna rağmen bu düşük profilli adaptör, çok sayıda farklı cihaz bağlamadan ağ verilerini toplamanız gereken uygulamalar için güçlü yakın-orta aralık performansına ve azaltılmış aralığa sahiptir.
  • Ralink RT3572. Önceki adaptörler yalnızca 2,4 GHz iken AWUS051NH, 5 GHz ağlarla da uyumlu, çift kanallı bir adaptördür. Düşük maliyeti, çift bant kapasitesi ve 802.11n sürüm 3.0 ve 802.11 a/b/g kablosuz standartlarıyla uyumluluğu, onu ileri düzey kullanım için en iyi seçeneklerden biri haline getiriyor.
  • Realtek 8187L(Kablosuz G adaptörleri). Alfa AWUS036H USB 2.4GHz adaptörler bu eski yonga setini kullanıyor ve bu, yeterli ağları almadığı için öncekiler kadar kullanışlı değil. Bu bağdaştırıcılar hala çalışıyor ancak yalnızca bazı ağlar için. Yeni başlayanlar için harikalar çünkü bol ve oldukça ucuzlar.
  • Realtek RTL8812AU. Alfa AWUS036ACH, ilk olarak 2017 yılında Kali'de destek aldı. Bu, 2,4 GHz'de 300 Mbps ve 5 GHz'de 867 Mbps hıza sahip, a/b/g/n ağlarıyla uyumlu, çift antenli bir 802.11ac canavarıdır. Bu, Kali uyumlu en yeni tekliftir, dolayısıyla en uzun menzilli ve en hızlı adaptörü arıyorsanız dikkate almanız gereken ilk seçenek budur. Bunu kullanmak için önce "apt update"i, ardından toplu enjeksiyonları kullanma yeteneğini etkinleştirmek için gerekli sürücüleri yükleyecek "apt install realtek-rtl88xxau-dkms"yi çalıştırmanız gerekebilir.

Aircrack-ng ayrıca kendi sitesinde sınıfının en iyisi birkaç kartı da listeliyor, bu nedenle daha fazla teklifle ilgileniyorsanız, onlara göz atın (yukarıda listelenenlerden bazıları bu listede de bulunmaktadır). Ayrıca Kali Linux ile uyumlu kablosuz ağ bağdaştırıcıları testimizin sonuçlarına da göz atın.

Bir adaptör seçerken başka nelere dikkat edilmelidir?

Yonga setinin yanı sıra bir diğer önemli seçim kriteri de adaptörün çalıştığı frekanstır. IoT (Nesnelerin İnterneti) cihazları da dahil olmak üzere çoğu Wi-Fi cihazı eski 2,4 GHz bandında çalışsa da birçok yeni cihaz 5 GHz ağ sunuyor. Bu ağlar genellikle daha hızlıdır ve daha fazla veri taşıyabilir ancak genellikle 2,4 GHz ağlarla ilişkilendirilirler. Şu soru ortaya çıkıyor: Her iki ağı da çalıştırabilen (ve saldırabilen) 2,4/5 GHz antene ekstra para yatırmaya değer mi?

Saldırının amacı bölgedeki mevcut tüm ağları keşfetmek olmadığı sürece çoğu durumda 2,4 GHz adaptör yeterli olacaktır. 5 GHz desteği sizin için önemliyse, Panda Wireless Pau09 gibi izleme ve seri enjeksiyon modunu destekleyen birçok 5 GHz Wi-Fi kartı vardır.

Bir diğer önemli faktör, özel bir antenin kurulmasının gerekip gerekmediğini belirlemektir. Genel olarak, çok yönlü antenlerin çoğu yeni başlayanlar için çok iyi çalışacaktır, ancak etrafınızdaki alanı taramak yerine belirli bir ağa veya alana odaklanmak için yönlü bir anten kurabilirsiniz. Öyleyse, diğer anten türleriyle değiştirilebilecek antenli adaptörleri arayın.

2. Seçenek: Mevcut Wi-Fi adaptörünüzü test edin

Zaten bir kablosuz ağ bağdaştırıcınız varsa, yonga setinin izleme ve paket enjeksiyon modunu destekleyip desteklemediğini kolayca kontrol edebilirsiniz. Başlamak için ağ adaptörünüzü bağlayın ve bir terminal açın. Ağ bağdaştırıcınızın yonga setini, terminalde lsusb -vv komutunu yazıp, örneğin aşağıdaki ekran görüntüsünde olduğu gibi ne ürettiğini görüntüleyerek belirleyebilirsiniz.

Lsusb -vv Veri Yolu 001 Cihaz 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Kablosuz Adaptör Cihaz Tanımlayıcısı: bUzunluk 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Arayüz seviyesinde tanımlanmıştır) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Kablosuz Adaptör bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (hata) bNumConfigurations 1

Örneğimizde Ralink'in RT5372 yonga setinin varlığını bildiren Panda Kablosuz PAU06 ağ bağdaştırıcısını inceliyoruz. Yukarıdaki listelerde bu modları desteklediği listelenmiştir! Kartınızın yonga setini belirledikten sonra, neler yapabileceğine dair kabaca bir fikriniz olacak.

Bağdaştırıcınızın yeteneklerini test etme

Şimdi bağdaştırıcının yeteneklerinin daha aktif testine geçelim.

1. Adım. Kartı izleme moduna geçirin

Bu adımda Airmon-ng kullanacağız ancak öncesinde arayüz ismini bulmamız gerekiyor. Bağlı tüm cihazların bir listesini görmek için sisteminizde ifconfig (veya ip a) komutunu çalıştırın. Kali Linux'ta kartınız wlan0 veya wlan1 gibi bir şekilde listelenmelidir.

Ifconfig eth0: bayraklar=4163 mtu 1500 inet 10.0.2.15 ağ maskesi 255.255.255.0 yayın 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 kapsam kimliği 0x20 eter 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) RX paketleri 700 bayt 925050 (903,3 KiB) RX hataları 0 bırakıldı 0 aşım 0 çerçeve 0 TX paketi 519 bayt 33297 (32,5 KiB) TX hataları 0 bırakıldı 0 aşım 0 taşıyıcı 0 çarpışma 0 lo: bayraklar=73 mtu 65536 inet 127.0.0.1 ağ maskesi 255.0.0.0 inet6::1 öneklen 128 kapsam kimliği 0x10 döngü txqueuelen 1000 (Yerel Geri Döngü) RX paketleri 20 bayt 1116 (1,0 KiB) RX hataları 0 düştü 0 taşma 0 çerçeve 0 TX paketi 20 bayt 1116 (1,0 KiB) TX hataları 0 bırakıldı 0 taşma 0 taşıyıcı 0 çarpışma 0 wlan0: flags=4163 mtu 1500 eter EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) RX paketleri 0 bayt 0 (0,0 B) RX hataları 0 düştü 0 taşma 0 çerçeve 0 TX paketleri 0 bayt 0 (0,0 B) TX hataları 0 düştü 0 istila 0 taşıyıcı 0 çarpışma 0

Ağ arayüzünün adını öğrendikten sonra airmon-ng start wlan0 komutunu yazarak (arayüz adınızın wlan0 olduğunu varsayarak) onu izleme moduna geçirmeyi deneyebilirsiniz. Aşağıdaki ekran görüntüsündeki resmin aynısını görüyorsanız kartınız kablosuz izleme modunu destekliyor demektir.

Airmon-ng start wlan0 Soruna neden olabilecek 3 süreç bulundu. Airodump-ng, aireplay-ng veya airtun-ng kısa bir süre sonra çalışmayı durdurursa, "airmon-ng check kill" komutunu çalıştırmak isteyebilirsiniz. PID Adı 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Arayüz Sürücüsü Yonga Seti phy1 wlan0 rt2800usb Ralink Teknolojisi , Corp. RT5372 (wlan0mon'da wlan0 için etkinleştirilmişse mac80211 monitör modu vif) (wlan0mon'da mac80211 istasyon modu vif devre dışı)

Adaptörün çalışma modunu değiştirmenin sonuçlarını konsola iwconfig komutunu yazarak onaylayabilirsiniz. Ve kartın adının değiştiğini göreceksiniz; adın sonuna "mon" son eki eklendi. Bu komutun çıktısı, kartın başarılı bir şekilde izleme moduna geçirildiğini varsayarak, "Mod:Monitor" alanında da bunu size belirtmelidir.

Iwconfig wlan0mon IEEE 802.11 Modu:Monitör Frekansı:2,457 GHz Tx-Power=20 dBm Yeniden deneme kısa uzun limiti:2 RTS thr:kapalı Parça thr:kapalı Güç Yönetimi:kapalı

Adım 2: Toplu Enjeksiyon Kartını Test Edin

Airplay-ng'nin içerdiği araçlar sayesinde toplu enjeksiyon kullanma yeteneğini test etmek oldukça kolaydır. Kartınızı önceki adımda belirtildiği gibi izleme moduna geçirdikten sonra bir test çalıştırabilir ve Wi-Fi bağdaştırıcınızın yakındaki kablosuz ağlara paket enjekte edip edemediğini görebilirsiniz.

Bağdaştırıcıya başarılı olma şansı vermek için birden fazla Wi-Fi ağına yakın olduğunuzdan emin olun. Daha sonra toplu enjeksiyon testini çalıştırmak için terminalde aireplay-ng --test wlan0mon komutunu girin.

Aireplay-ng --test wlan0mon 12:47:05 Kanal 7'de işaret çerçevesi bekleniyor (BSSID: AA:BB:CC:DD:EE) 12:47:05 Yayın araştırma istekleri deneniyor... 12:47:06 Enjeksiyon çalışıyor! 12:47:07 1 AP Bulundu 12:47:07 Yönlendirilmiş araştırma istekleri deneniyor... 12:47:07 AA:BB:CC:DD:EE - kanal: 7 - "Dobis" 12:47:08 Ping (min) /ortalama/maks): 0,891ms/15,899ms/32,832ms Güç: -21,72 12:47:08 29/30: %96

Yukarıdaki ekran görüntüsündeki gibi bir sonuç alırsanız tebrikler, ağ kartınız paketleri yakındaki ağlara başarıyla enjekte ediyor. Aşağıdaki ekran görüntüsündekine benzer bir sonuç alırsanız maalesef kartınız toplu enjeksiyonları desteklemiyor demektir.

Aireplay-ng --test wlan0mon 21:47:18 Kanal 6'da işaret çerçevesi bekleniyor (BSSID: AA:BB:CC:DD:EE) 21:47:18 Yayın araştırma istekleri deneniyor... 21:47:20 Hayır Cevap... 21:47:20 1 AP Bulundu 21:47:20 Yönlendirilmiş inceleme istekleri deneniyor... 21:47:20 74:85:2A:97:5B:08 - kanal: 6 - "Dobis" 21: 47:26 0/30: %0

Her şeyin çalıştığından emin olmak için saldırı testi

Son olarak, yukarıdaki iki adımı uygulamaya koyabilir ve kartınızın WPA ağlarına saldırabilmesi koşuluyla, aynı zamanda harika bir test yolu olan çok yönlü ve son derece kullanışlı bir WPA kırma aracı olan Besside-ng'yi kullanarak bir WPA anlaşması elde etmeye çalışabiliriz.

Öncelikle yakınınızda bir ağ olduğundan ve saldırı gerçekleştirme izniniz olduğundan emin olun. Varsayılan olarak Besside-ng, Wi-Fi adaptörünün menzilindeki her şeye saldıracaktır ve saldırıları çok gürültülüdür. Besside-ng, bağlı cihazlar için ağları taramak üzere tasarlanmıştır. Daha sonra kimlik doğrulama paketlerini enjekte ederek tespit edilen bağlantıya saldırarak cihazın ağ bağlantısının anında kesilmesine neden olur. Cihazının sahibi yeniden bağlandığında, bilgisayar korsanı, kullanıcının şifresini kaba zorlamak için cihazlar arasında değiştirilen bilgileri kullanabilir.

-R alanındaki bilgileri test ağınızın adıyla değiştirdikten sonra, -ng -R 'Hedef Ağ' wlan0mon komutunu girin. Mağdurun ağından el sıkışma almak için girişimlerde bulunmaya başlayacak. Bu saldırının işe yaraması için, bu ağa (saldırdığınız ağa) bağlı bir cihazın olması gerekir. Ağda herhangi bir cihaz yoksa bu, bu ağla bağlantısı kesilebilecek kimsenin olmadığı anlamına gelir, dolayısıyla el sıkışmayı engelleyemezsiniz.

Besside-ng -R "Hedef Ağ" wlan0mon Hadi gidelim besside.log'dan devam ediyoruz wpa.cap'e ekleniyor Wep.cap'e ekleniyor besside.log'a kayıt ediliyor

Aşağıdaki ekran görüntüsünde gösterildiği gibi çıktı alırsanız tebrikler! Kartınız WPA/WPA2 ağlarından gelen el sıkışmalarını yakalama yeteneğine sahiptir. Saldırılarının neler yapabileceği hakkında daha fazla bilgi edinmek için Besside-ng kılavuzumuza da göz atabilirsiniz.

Besside-ng wlan0mon Haydi binelim Besside.log'dan devam ediliyor wpa.cap'e ekleniyor Wep.cap'e ekleniyor Besside.log'a giriş yapılıyor TO-OWN SAHİBİ Berbat bağlantı - Sonos'a erişilemiyor 0/10 (%100 kayıp) [-74 dbm ] DirtyLittleBirdyFeet için gerekli WPA el sıkışma bilgilerini aldım WPA anahtarı için wpa.cap üzerinde aircrack çalıştırın Pwned ağ DirtyLittleBirdyFeet'i 0:04 dakika:sn içinde KENDİ SAHİBİ

Esnek Ağ Bağdaştırıcısı Wi-Fi Hacklemenin Anahtarıdır

Paket enjeksiyonunu kullanma ve etrafındaki Wi-Fi konuşmalarını dinleme yeteneğine sahip güçlü bir Wi-Fi adaptörü, herhangi bir bilgisayar korsanına radyo dalgaları üzerinde kontrol sağlar. Doğru adaptörü seçmek oldukça zahmetli bir iştir, ancak üzerinde çalıştığı yonga setini dikkatlice kontrol ederseniz doğru satın alma işlemini gerçekleştireceksiniz. Zaten bir tür adaptörünüz varsa, onu sahada önemli bir şey için kullanmadan önce, yukarıda açıklanan yöntemleri kullanarak test etmenizi öneririz.

Paket enjeksiyonu ve kablosuz izleme modları için kablosuz ağ bağdaştırıcılarını test etmeye yönelik bu kılavuzu beğeneceğinizi umuyoruz. Adaptörün Kali Linux ile uyumluluğu hakkında sorularınız veya yorumlarınız varsa yazmaktan çekinmeyin.

Sorumluluğun reddi: Bu makale yalnızca eğitim amaçlı yazılmıştır. Yazar veya yayıncı bu makaleyi kötü amaçlarla yayınlamamıştır. Okuyucuların bilgileri kişisel kazanç amacıyla kullanmak istemeleri durumunda yazar ve yayıncı, doğacak herhangi bir zarar veya zarardan sorumlu değildir.