Kali linux airmon ng команда не найдена
Этичный хакинг и тестирование на проникновение, информационная безопасность
Перевод беспроводной карты в режим монитора (контроля) — это самое первое, что необходимо сделать перед началом тестирования беспроводных сетей на проникновение. Если этого не сделать, то ни одна программа не будет корректно работать! Поэтому если что-то сделано не так, либо что-то пошло не так на этом этапе, то все остальные действия, описанные в инструкциях, бессмысленны.
Это настолько базовая и обязательная операция, что некоторые инструкции просто пропускают этот шаг. А некоторые очень кратко его упоминают, поэтому если у вас какая-то ошибка при переводе беспроводной карты в режим контроля, то новичкам довольно трудно разобраться, почему у них ничего не работает.
Как определить, в каком режиме беспроводная карта
Чтобы контролировать процесс, давайте для начала научимся определять, в каком режиме беспроводная карта. Это можно сделать командой:
В моём случае, два интерфейса (eth0 и lo) не имеют беспроводных расширений (no wireless extensions.), они нас не интересуют и к ним мы возвращаться не будем. Нас интересует wlan0. Из всей приведённой информации, в настоящее время, для нас является важной строка Mode:Managed. Это означает, что беспроводная карта находиться в управляемом режиме.
Какие бывают режимы беспроводных карт
Прежде чем перейти к смену режима беспроводной карты, давайте разберёмся, какими они бывают и чем, собственно, нас не устраивает управляемый режим.
Установка режима работы устройства зависит от топологии сети и целей использования. Режим может быть:
- Ad-Hoc (сеть состоит только из одной ячейки без Точки Доступа),
- Managed - Управляемый (узел подключается к сети состоящей из множества Точек Доступа, есть роуминг)
- Master - Мастер (узел является мастером синхронизации или работает как Точка Доступа),
- Repeater — Повторитель (узел перенаправляет пакеты между другими беспроводными узлами)
- Secondary - Вторичный (узел выступает в качестве резервного мастера/повторителя),
- Monitor — Контроль (узел связан со всеми ячейками и пассивно мониторит все пакеты на частоте)
- Auto - Автоматический.
Уже из этого краткого описания становится понятно, что интересующим нас режимом является режим монитора (контроля).
Перевод беспроводной карты в режим монитора командой iwconfig
Поэтому я начну с альтернативного метода перевода в режим контроля, благо никакой сложности в этом нет. Нужно набрать следующую последовательность команд:
Или в одну строку
Обратите внимание, что в каждой из этих команд вам может потребоваться заменить wlan0 на то имя, которое имеет ваш беспроводной интерфейс. Это имя можно узнать этой же командой iwconfig, набранной без опций. Это относиться и к последующим командам — заменяйте имя интерфейса на своё, если у вас другое имя.
Строка Mode:Monitor говорит нам что всё удалось.
Канал можно установить следующим образом:
Но, во-первых, некоторые режимы игнорируют эту настройку, во-вторых, это нужно не часто.
Проще задать канал непосредственно в используемой программе:
Как вернуть беспроводную карту в управляемый режим (Managed)
Возвращение в управляемый режим делается так:
Если для перехода в режим контроля вы использовали метод, который изменил имя интерфейса (например на wlan0mon), то во всех командах нужно заменить wlan0 на новое имя интерфейса.
Как перевести беспроводную карту в режим монитора командой airmon-ng
Просматриваем доступные сетевые интерфейсы:
Для перевода в режим наблюдения используется команда:
Опять же если у вас другое имя интерфейса (а не wlan0), то поменяйте имя в приведённой команде на него.
Справка подсказывает нам две команды (подробности можете посмотреть по приведённой выше ссылке на Энциклопедию):
Но лично мне эти команды не помогают.
Отмена режима монитора делается так:
Если ваша карта не поддерживает перевод в режим монитора (наблюдения), это означает, что вам нужна новая Wi-Fi карта. Для помощи в выборе обратитесь к статье «Лучшая Wi-Fi карта для Kali Linux».
Связанные статьи:
факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!
Рекомендуется Вам:
30 комментариев to Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux
Выдает эту ошибку.
Судя по всему, сама Wi-Fi карта не поддерживает режим монитора. Наберите такую команду и напишите, что она выведет:
Так и есть, беспроводная карта не поддерживает режим монитора.
Не могу посмотреть доступные режимы работы usb wifi адаптера. В команде
отображается только встроенный сетевой интерфейс, соответственно командой
не могу посмотреть режимы.
Хотя сам адаптер система видит, и к wifi через него подключается
При попытке перевести в режим монитора через airmon-ng пишет, что нужно убить несколько процессов, и режим монитора доступен, акогда убиваешь NetManager, то airmon-ng уже его не видит, а видит только встроенный модуль:
Как быть? Как все-таки проверить поддерживает ли адаптер режим монитора?
По итогу выполнения, режим монитора должен работать.
Если у вас трудности с пониманием, то напишите - я зделаю перевод мануала.
У мнея TP LINK TL-WN722N v3, но там такой же чипсет как и на версии 2. Спасибо, посмотрю!
Спасибо, указанный мануал полностью сработал. Если кому-гибудь нужен русский перевод - обращайтесь, он готов.
Здравствуйте. Всё ж моих знаний ин-яз не хватает, если всёж вам не сложно, прошу предоставить перевод. Благодарю.
Alexey, подскажите еще один момент. После модификации драйвера чипсета 8188eu по указанному руководству, адаптер TP LINK TL-WN722N v3 успешно переходит в режим монитора. Однако осуществлять атаку деаутентификации не получается. Пакеты отправляются, но сборс подключений не происходит. Скажите, для проведения такой атаки необходима поддержка режима инъекций? И если да, то как можно проверить поддерживает ли ее чипсет после апгреда драйвера?
Для деаутентификации необходима поддержка беспроводной инъекции. Чтобы проверить, переведите в режим монитора, затем выполните (замените wlan0 на имя вашего беспроводного интерфейса):
Попробовал. Выходит вот такой результат
Плохо
У вас совсем мало ТД в диапазоне доступности - возможно, они слишком далеко, поэтому попробуйте перключать карту на другие каналы, например (wlan0 замените на нужное, 6 - это номер канала, тоже меняйте эту цифру от 1 до 11):
и тестировать на них.
Можно, но нужно ждать, пока клиент подключится к Wi-Fi естественным образом.
iwconfig
lo no wireless extensions.
mon1 IEEE 802.11abg Mode:Monitor Tx-Power=15 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
wlan0 IEEE 802.11abg ESSID:"vasyaroot"
Mode:Managed Frequency:2.437 GHz Access Point: 4C:17:EB:12:B3:7D
Bit Rate=54 Mb/s Tx-Power=15 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=49/70 Signal level=-61 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:67 Missed beacon:0
wmx0 no wireless extensions.
mon0 IEEE 802.11abg Mode:Monitor Tx-Power=15 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
eth0 no wireless extensions.
Моя карточка при переводе в режим монитора переходит, а через несколько секунд опять переходит в managed. модуль wi-fi RTL8723be, система - xubuntu 18, на кали пробовал - все нормально
Главное, на что обратите внимание, настоятельно рекомендуется останавливать NetworkManager:
И другие процессы, которые могут помешать:
здраствуйте помогите пожалуйста, при потпытки перевода карты в режим мониторинга выдаёт токую ошибку: Interface wlan0mon: ioctl(SIOCGIFINDEX) failed: No such device
привет всем помогите у меня показываеть prism0
airmon-ng start wlan0
PID Name
487 NetworkManager
543 wpa_supplicant
3948 dhclient
3992 dhclient
PHY Interface Driver Chipset
phy0 wlan0 wl Broadcom Limited BCM43142 802.11b/g/n (rev 01)
(experimental wl monitor mode vif already enabled for [phy0]wlan0 on [phy0]prism0)
eth0 no wireless extensions.
wlan0 IEEE 802.11bgn ESSID:"TP-LINK_DED4" Nickname:"<WIFI@REALTEK>"
Mode:Managed Frequency:2.412 GHz Access Point: 84:16:F9:C5:DE:D4
Bit Rate:150 Mb/s Sensitivity:0/0
Retry:off RTS thr:off Fragment thr:off
Encryption key:****-****-****-****-****-****-****-**** Security mode:open
Power Management:off
Link Quality=100/100 Signal level=99/100 Noise level=0/100
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
eth0 no wireless extensions.
wlan0 IEEE 802.11bgn ESSID:"TP-LINK_DED4" Nickname:"<WIFI@REALTEK>"
Mode:Managed Frequency:2.412 GHz Access Point: 84:16:F9:C5:DE:D4
Bit Rate:150 Mb/s Sensitivity:0/0
Retry:off RTS thr:off Fragment thr:off
Encryption key:****-****-****-****-****-****-****-**** Security mode:open
Power Management:off
Link Quality=100/100 Signal level=89/100 Noise level=0/100
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
eth0 no wireless extensions.
wlan0 unassociated ESSID:"" Nickname:"<WIFI@REALTEK>"
Mode:Managed Frequency=2.412 GHz Access Point: Not-Associated
Sensitivity:0/0
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Обратите внимание на первый абзац этой статьи:
То есть эта инструкция старая и команды в ней старые. Но дана ссылка на новую инструкцию.
у меня место wlan0 wifi0
тоже не чего не получается ,как мне перевести в режим монеторинга ,или не подерживает или я ну тово
адаптер Qualcomm Atheros AR9002WB-1NG Wireless Network Adapter
Это Linux в Windows (WSL)? Если да, то всё верно:
В WSL нет прямого доступа ко многому железу (ко всему, вроде, кроме дисков). В WSL даже не настоящее ядро Linux! Не занимайтесь этим садо-мазо, это для совсем конченных извращенцев. )))
Установите самую обычную VirtualBox, ну или если у вас встроенный адаптер, установите нормальный Linux (не Ubuntu!) на внешний USB диск или на флешку. А ещё лучше купить USB адаптер с большой антенной и спокойно всё делать в VirtualBox с Kali Linux — идеальный вариант.
P.S. судя по приглашению командной строки, ещё это может быть Cygwin - к нему я отношусь НАМНОГО лучше чем к WSL, но прямого доступа к железу нет и в нём. И в Docker тоже нет доступа к железу.
Дарова всем.
Недавно я значит купил адапптер и хотел открыть на нём режим монитора.
И произошла такая проблема:
ifconfig wlan0 up
Error for wireless request "Set Mode" (8B06) :
SET failed on device wlan0 ; Operation not supported.
я слышал что WI-FI карта может не поддерживать этот режим, но не уверен что у меня есть что-то такое. Вообщем помогите пожалуйста)
Приветствую! Команда ifconfig является устаревшей. Уже в самом начале этой статьи дана ссылка на актуальную инструкцию.
Перевод в режим монитора теперь делается так:
Если опять напишет, что не поддерживает установку режима — значит действительно не поддерживает.
Сегодняшнее руководство познакомит вас с основами для начала работы с пакетом aircrack-ng. Конечно, невозможно предоставить всю необходимую информацию и охватить каждый сценарий. Так что будьте готовы делать домашние задания и проводить исследования самостоятельно. На форуме и в Wiki есть множество дополнительных туториалов и другой полезной информации.
Несмотря на то, что оно не покрывает все шаги от начала до конца, руководство Simple WEP Crack подробнее раскрывает работу с aircrack-ng.
Настройка оборудования, установка Aircrack-ng
Первым шагом в обеспечении правильной работы aircrack-ng в вашей системе Linux является патчинг и установка соответствующего драйвера для вашей сетевой карты. Многие карты работают с несколькими драйверами, некоторые из них предоставляют необходимый функционал для использования aircrack-ng, другие нет.
Думаю, излишне говорить о том, что вам нужна сетевая карта, совместимая с пакетом aircrack-ng. То есть то аппаратное обеспечение, которое полностью совместимо и может внедрять инъекции пакетов. С помощью совместимой сетевой карты можно взломать беспроводную точку доступа менее, чем за час.
Чтобы определить к какой категории относится ваша карта, ознакомьтесь со страницей совместимости оборудования. Прочитайте Tutorial: Is My Wireless Card Compatible?, если не знаете, как обращаться с таблицей. Тем не менее, это не помешает вам при чтении руководства, которое поможет вам узнать что-то новое и убедиться в тех или иных свойствах вашей карты.
Для начала, вам нужно знать, какой чипсет используется в вашей сетевой карте и какой драйвер вам для него понадобится. Вам нужно определить это с помощью информации из абзаца выше. В разделе drivers вы узнаете, какие драйверы вам нужны.
Установка aircrack-ng
Последнюю версию aircrack-ng можно получить, скачав с главной страницы, или же вы можете воспользоваться дистрибутивом для проведения тестирования на проникновение, таким как Kali Linux или Pentoo, где стоит последняя версия aircrack-ng.
Чтобы установить aircrack-ng обратитесь к документации на странице установки.
Основы IEEE 802.11
Хорошо, теперь, когда все готово, пора сделать остановку прежде, чем мы начнем действовать, и узнать кое-что о том, как работают беспроводные сети.
Следующую часть важно понять, чтобы смочь разобраться в случае, если что-то будет работать не так, как ожидается. Понимание того, как все это работает, поможет вам найти проблему или, по крайней мере, правильно ее описать, чтобы кто-то другой смог вам помочь. Здесь все немного заумно, и, возможно вам захочется пропустить эту часть. Однако для взлома беспроводных сетей нужно немного знаний, и потому взлом – это чуть больше, чем просто набрать одну команду и позволить aircrack сделать все за вас.
Как найти беспроводную сеть
Эта часть – краткое введение в управляемые сети, которые работают с точками доступа (Access Point, AP). Каждая точка доступа посылает около 10 так называемых Бикон-фреймов (beacon frame) в секунду. Эти пакеты содержат следующую информацию:
- Имя сети (ESSID);
- Используется ли шифрование (и какое шифрование используется, но обратите внимание на то, что эта информация может не являться правдивой, только потому что точка доступа сообщает ее);
- Какие скорости передачи данных поддерживаются (в MBit);
- На каком канале находится сеть.
Именно эта информация отображается в инструменте, который подключается конкретно к этой сети. Она отображается, когда вы разрешаете карте сканировать сети с помощью iwlist < interface> scan и когда выполняете airodump-ng.
Каждая точка доступа обладает уникальным MAC-адресом (48 бит, 6 пар шестнадцатеричных чисел). Выглядит он примерно так: 00:01:23:4A:BC:DE. У каждого сетевого устройства есть такой адрес, и сетевые устройства взаимодействуют друг с другом с их помощью. Так что это что-то вроде уникального имени. MAC-адреса уникальны и нет двух устройств с одинаковыми MAC-адресами.
Подключение к сети
Есть несколько вариантов подключения к беспроводной сети. В большинстве случаев используется Open System Authentication. (По желанию: если вы хотите узнать больше об аутентификации, прочтите это.)
Open System Authentication:
- Запрашивает аутентификацию точки доступа;
- Точка доступа отвечает: OK, вы аутентифицированы.
- Запрашивает ассоциацию точки доступа;
- Точка доступа отвечает: ОК, вы подключены.
Это самый простой случай, но проблемы возникают, когда вы не имеете прав доступа, поскольку:
- Используется WPA/WPA2, и вам нужна аутентификация APOL. Точка доступа ответит отказом на втором шаге.
- У точки доступа есть список разрешенных клиентов (MAC-адресов) и она не позволит подключиться никому другому. Это называется фильтрация по MAC.
- Точка доступа использует Shared Key Authentication, то есть вам нужно предоставить правильный WEP-ключ, чтобы подключиться. (См. раздел «Как сделать поддельную аутентификацию с общим ключом?» чтобы узнать больше об этом)
Простой сниффинг и взлом
Обнаружение сетей
Первое, что нужно сделать – это найти потенциальную цель. В пакете aircrack-ng для этого есть airodump-ng, но можно использовать и другие программы как, например, Kismet.
Прежде чем искать сети, вы должны перевести свою карту так называемый «режим мониторинга». Режим мониторинга – это специальный режим, который позволяет вашему компьютеру прослушивать сетевые пакеты. Этот режим также позволяет внедрять инъекции. Об инъекциях мы поговорим в следующий раз.
Чтобы перевести сетевую карту в режим мониторинга, используйте airmon-ng:
Так вы создадите еще один интерфейс и добавите к нему «mon». Итак, wlan0 станет wlan0mon. Чтобы проверить, действительно ли сетевая карта находится в режиме мониторинга, выполните iwconfig и убедитесь в этом сами.
Затем, запустите airodump-ng для поиска сетей:
Если airodump-ng не сможет подключиться к WLAN-устройству, вы увидите что-то подобное:
airodump-ng перескакивает с канала на канал и показывает все точки доступа, от которых он получает биконы. Каналы с 1 по 14 используются для стандартов 802.11 b и g (в США разрешено использовать только с 1 по 11; в Европе с 1 по 13 за некоторым исключением; в Японии с 1 по 14). 802.11a работает в диапазоне 5 ГГц, и его доступность варьируется в разных странах больше, чем в диапазоне 2,4 ГГц. В целом, известные каналы начинаются с 36 (32 в некоторых странах) по 64 (68 в некоторых странах) и с 96 по 165. В Википедии вы можете найти более подробную информацию о доступности каналов. В Linux о разрешении/запрете передачи по определенным каналам для вашей страны заботится Central Regulatory Domain Agent; однако он должен быть настроен соответствующим образом.
Текущий канал показан в левом верхнем углу.
Через некоторое время появятся точки доступа и (надеюсь) некоторые связанные с ними клиенты.
Верхний блок показывает обнаруженные точки доступа:
bssid | mac-адрес точки доступа |
pwr | качество сигнала, когда выбран канал |
pwr | сила сигнала. некоторые драйверы ее не сообщают. |
beacons | количество полученных биконов. если у вас отсутствует показатель силы сигнала, вы можете измерить ее в биконах: чем больше биконов, тем лучше сигнал. |
data | количество полученных фреймов данных |
ch | канал, на котором работает точка доступа |
mb | скорость или режим точки доступа. 11 – это чистый 802.11b, 54 – это чистый 802.11g. значения между этими двумя – это смесь. |
enc | шифрование: opn: нет шифрования, wep: wep шифрование, wpa: wpa или wpa2, wep?: wep или wpa (пока неясно) |
essid | имя сети, порой скрыто |
Нижний блок показывает обнаруженные клиенты:
bssid | mac-адрес, с которым клиент ассоциируется у данной точки доступа |
station | mac-адрес самого клиента |
pwr | сила сигнала. некоторые драйверы ее не сообщают. |
packets | количество полученных фреймов данных |
probes | имена сети (essid), которые этот клиент уже апробировал |
Теперь вам нужно следить за целевой сетью. К ней должен быть подключен хотя бы один клиент, поскольку взлом сетей без клиентов – это более сложная тема (см. раздел Как взломать WEP без клиентов). Она должна использовать WEP-шифрование и иметь хороший сигнал. Возможно, вы можете поменять положение антенны, чтобы улучшить прием сигнала. Иногда для силы сигнала несколько сантиметров могут оказаться решающими.
В примере выше есть сеть 00:01:02:03:04:05. Она оказалась единственной возможной целью, поскольку только к ней подключен клиент. А еще у нее хороший сигнал, поэтому она является подходящей целью для практики.
Сниффинг Векторов Инициализации
Из-за перескоков между каналами вы не будете перехватывать все пакеты из целевой сети. Поэтому мы хотим слушать только на одном канале и дополнительно записывать все данные на диск, чтобы в последствии иметь возможность использовать их для взлома:
С помощью параметра -с вы выбираете канал, а параметр после -w является префиксом сетевых дампов, записанных на диск. Флаг –bssid вместе с MAC-адресом точки доступа ограничивает получение пакетов до одной точки доступа. Флаг –bssid доступен только в новых версиях airodump-ng.
Перед взломом WEP, вам понадобится от 40 000 до 85 000 различных векторов инициализации (Initialization Vector, IV). Каждый пакет данных содержит вектор инициализации. Их можно переиспользовать, поэтому количество векторов обычно немного меньше, чем количество перехваченных пакетов.
Таким образом, вам придется подождать, чтобы перехватить от 40к до 85к пакетов данных (с IV). Если сеть не занята, это займет очень много времени. Вы можете ускорить этот процесс используя активную атаку (или атаку повторного воспроизведения). О них мы поговорим в следующей части.
Взлом
Есть у вас уже есть достаточно перехваченных векторов инициализации, которые хранятся в одном или нескольких файлах, вы можете попробовать взломать WEP-ключ:
MAC-адрес после флага -b – это BSSID цели, а dump-01.cap – это файл, содержащий перехваченные пакеты. Вы можете использовать несколько файлов, для этого просто добавьте в команду все имена или воспользуйтесь символом подстановки, например dump*.cap .
Больше информации о параметрах aircrack-ng, выводе и использовании вы можете получить из руководства.
Количество векторов инициализации, необходимых для взлома ключа, не ограничено. Так происходит потому, что некоторые вектора слабее и теряют больше информации о ключе, чем другие. Обычно эти вектора инициализации смешиваются с более сильными. Так что, если вам повезет, вы сможете взломать ключ всего с 20 000 векторами инициализации. Однако часто и этого бывает недостаточно, aircrack-ng может работать долго (неделю или больше в случае высокой погрешности), а затем сказать вам, что ключ не может быть взломан. Чем больше у вас векторов инициализации, тем быстрее может произойти взлом и обычно это делает за несколько минут или даже секунд. Опыт показывает, что для взлома достаточно 40 000 – 85 000 векторов.
Существуют более продвинутые точки доступа, которые используют специальные алгоритмы, чтобы отфильтровывать слабые вектора инициализации. В результате вы не сможете получить больше, чем N векторов от точки доступа, либо вам понадобятся миллионы векторов (например, 5-7 миллионов), чтобы взломать ключ. Вы можете почитать на форуме, что делать в таких случаях.
Активные атаки
Большинство устройств не поддерживают инъекции, по крайней мере без пропатченных драйверов. Некоторые поддерживают только определенные атаки. Обратитесь к странице совместимости и посмотрите в столбец aireplay. Иногда эта таблица не дает актуальной информации, поэтому если вы увидите слово “NO” напротив вашего драйвера, не расстраивайтесь, а лучше посмотрите на домашнюю страницу драйвера, в список рассылок драйверов на нашем форуме. Если вам удалось успешно провести повторное воспроизведение с помощью драйвера, который не был включен в список поддерживаемых, не стесняйтесь предлагать изменения на странице таблицы совместимости и добавлять ссылку на краткое руководство. (Для этого нужно запросить учетную запись wiki на IRC.)
Для начала нужно убедиться, что инъекция пакетов действительно работает с вашей сетевой картой и драйвером. Самый простой способ проверить — это провести тестовую инъекционную атаку. Перед тем, как продолжать работу, убедитесь, что вы прошли этот тест. Ваша карта должна иметь возможность внедрять инъекции, чтобы вы могли выполнить следующие шаги.
Вам понадобится BSSID (MAC-адрес точки доступа) и ESSID (сетевое имя) точки доступа, которая не выполняет фильтрацию по MAC-адресам (например, ваша собственная), и находится в доступном диапазоне.
Попробуйте подключиться к точке доступа с помощью aireplay-ng:
Значением после -а будет BSSID вашей точки доступа.
Инъекция сработала, если вы увидите что-то вроде этого:
- Перепроверьте корректность ESSID и BSSID;
- Удостоверьтесь, что на вашей точке доступа отключена фильтрация по MAC-адресам;
- Попробуйте это же на другой точке доступа;
- Удостоверьтесь, что ваш драйвер правильно настроен и поддерживается;
- Вместо «0» попробуйте «6000 -o 1 -q 10».
ARP replay
Теперь, когда мы знаем, что инъекция пакетов работает, мы можем сделать что-нибудь, что сильно ускорит перехват векторов инициализации: атака инъекций ARP-запросов.
Основная идея
Если говорить простым языком, то ARP работает, передавая широковещательный запрос на IP-адрес, а устройство с этим IP-адресом отправляет обратно ответ. Поскольку WEP не защищает от повторного воспроизведения, вы можете сниффить пакет и отправлять его снова и снова, пока он валидный. Таким образом, вам нужно просто перехватить и воспроизвести ARP-запрос, отправленный точке доступа, чтобы создать траффик (и получить вектора инициализации).
Ленивый способ
Сначала откройте окно с airodump-ng, который сниффит трафик (см. выше). Aireplay-ng и airodump-ng могут работать одновременно. Дождитесь появления клиента в целевой сети и начинайте атаку:
-b указывает на целевой BSSID, -h на MAC-адрес подключенного клиента.
Теперь вам нужно дождаться получения ARP-пакета. Обычно нужно ждать несколько минут (или прочитать статью дальше).
Если вам повезло, вы увидите что-то подобное:
Если вам нужно прекратить воспроизведение, то не нужно ждать появления следующего ARP-пакета, вы можете просто использовать ранее перехваченные пакеты с помощью параметра -r < filename> .
При использовании ARP-инъекций, вы можете использовать метод PTW для взлома WEP-ключа. Он значительно сокращает количество необходимых пакетов, а с ними и время на взлом. Вам нужно перехватить полный пакет с помощью airodump-ng, то есть не использовать опцию “--ivs” при выполнении команды. Для aircrack-ng используйте “aircrack -z < file name>” . (PTW – тип атаки умолчанию)
Если количество пакетов данных получаемых airodump-ng перестает увеличиваться, вам, возможно, придется уменьшить скорость воспроизведения. Сделайте это с помощью параметра -x < packets per second> . Я обычно начинаю с 50 и уменьшаю до тех пор, пока пакеты снова не начнут приниматься непрерывно. А еще вам может помочь изменение положения антенны.
Агрессивный способ
Здесь -a – это BSSID точки доступа, -с МАС-адрес выбранного клиента.
Подождите несколько секунд и ARP replay заработает.
Большинство клиентов пытаются восстановить соединение автоматически. Но риск того, что кто-то распознает эту атаку, или, по крайней мере, проявит внимание к тому, что происходит на WLAN, выше, чем при других атаках.
В новой версии Kali 2.0 с обновленным инструментом "aircrack-ng" существует проблема между подключением к Интернету и использованием инструментов взлома.
Моя беспроводная карта используется как wlan0 . И подключение к Интернету тоже в порядке. Затем я делаю следующее:
Теперь airodump-ng не работает, говорит "Устройство или ресурс занят".
Чтобы запустить это, мне нужно убить некоторые процессы, используя:
Теперь процесс взлома вверх.
Могу начать взламывать, но теперь не могу подключиться к интернету после kill процесс.
При наборе текста iwconfig в терминале я получаю это:
И при беге ifconfig на терминале я получаю это:
Здесь нет wlan0 или же wlan0mon . Я также перезапустил сетевой менеджер:
Но ничего не изменилось. Хотя он отображает wlan0 при проверке с помощью ifconfig в этот раз.
У меня была почти такая же проблема. После возни с airmon-ng я не мог подключиться ни к одной сети. Даже значок диспетчера сети исчез с панели задач (KDE). Если бы я проверил iwconfig , Я бы увидел eth0, lo и wlan0mon вместо просто wlan0. Делаю:
Вот команды, которые восстановили мой доступ в Интернет:
Сначала перезапустите сетевой менеджер:
(Ваш сетевой менеджер может называться Network-Manager)
Посмотрим, что делает ваш беспроводной адаптер:
(Его можно было бы назвать как-то вроде wlan0mon вместо wlan0, указывая, что он все еще находится в режиме монитора)
Поскольку он все еще находится в режиме монитора, давайте снова включим нормальный режим:
(Последнее число - это канал, и его, вероятно, можно не указывать)
Теперь остановим интерфейс мониторинга:
И, наконец, давайте снова включим ваш обычный сетевой адаптер:
Теперь проверьте нормальный адаптер:
(Больше не должно показывать эквивалент "mon", а вместо этого показывать wlan0 или что-то еще, что ваш адаптер вызывается в нормальном режиме)
Теперь вы можете использовать приложение диспетчера сети, чтобы повторно подключиться к сети для просмотра.
Не уверен, почему я не видел этого решения. Большинство из них перезагружаются, чтобы вернуться в обычный режим Интернета.
На данный момент единственное решение, которое я нашел в Kali 2.0, - это перезагрузка. Я пробовал 3 разных USB-адаптера с совместимыми наборами микросхем, в среде с двойной загрузкой и в виртуальной машине, и я пробовал бесчисленное количество способов повторно подключиться к Интернету после завершения соответствующих процессов для airmon. Никакая комбинация, которую я пробовал, никогда не восстанавливала подключение к Интернету. Я добавляю это здесь, поскольку это точное, хотя и неудачное решение, в надежде, что ответ можно улучшить.
Уже имеется инструкция «Перевод беспроводной карты в режим монитора (наблюдения) в BlackArch». Она не перестала быть рабочей, но применяемые в ней программы ifconfig и iwconfig помечены как устаревшие. По этой причине они не устанавливаются по умолчанию и нужно быть готовым к их исчезновению из репозиториев.
Поэтому вашему вниманию предлагается данная актуализированная инструкция. В ней мы не будем задействовать устаревшие команды, а будем использовать новые, которые пришли им на смену.
Итак, начать нужно с того, чтобы узнать имя интерфейса. Ранее для этого мы использовали команду iwconfig без опций, теперь нужно делать так:
Нас интересуют строка Interface wlp2s0 (т. е. имя интерфейса wlp2s0). Чтобы два раза не вставать, давайте заодно ещё посмотрим на строку type managed. Т.е. интерфейс находится в управляемом режиме (managed).
В общей сложности у нас получается так:
Отлично! Строка type monitor говорит нам о том, что всё получилось.
Каналы менять так:
К примеру, переходим на шестой канал:
Как видим, всё опять сработало:
Запишем полученные команды в одну строку:
Следующая большая команда должна сама определять имя беспроводного интерфейса и переводить его в режим монитора:
Кстати, давайте вернёмся к команде:
Самое последнее слово — none — это флаг, бывают следующие флаги:
Как вы уже заметили, нам нужен флаг флаг control.
При определённых условиях NetworkManager может не дасть Wi-Fi адаптеру перевестись в режим монитора. Более того, уже переведённую в режим монитора беспроводную карту он может вернуть в управляемый режим. Поэтому рекомендуется отключать NetworkManager при тестировании на проникновение беспроводных сетей.
В BlackArch и Kali Linux это делается так:
Примечание, после отключения NetworkManager пропадёт Интернет!
Читайте также: