Перевод сетевой карты в режим мониторинга windows

С беспроводными атаками в Windows всё довольно плохо. Одной из немногих бесплатных программ, которые умеют выполнять настоящие атаки на Wi-Fi в Window...

10
Посты

3
Пользователи

1
Likes

21.2 Тыс.
Просмотры

root

(@root)

Active Member

Присоединился: 4 года назад

Сообщения: 18

Topic starter
08/02/2019 9:46 дп  

С беспроводными атаками в Windows всё довольно плохо. Одной из немногих бесплатных программ, которые умеют выполнять настоящие атаки на Wi-Fi в Windows (а не только показывать доступные сети или извлекать ранее введённые пароли от Точек Доступа), является программа Router Scan by Stas’M. Она умеет выполнять атаки на WPS, в том числе Pixie Dust. Также она может подбирать пароли от Точек Доступа — но делает это онлайн, то есть требуется постоянное присутствие около ТД, к тому же, это очень медленно.

Есть несколько платных решений для режима монитора Wi-Fi в Windows и даже для беспроводной инъекции — но я их не изучал, если у кого-то есть практический опыт, то поделитесь им в этой теме.

Некоторое время назад (сейчас уже снят с производства), можно было купить аппаратное решение AirPcap, с которым могли работать некоторые программы.

Итак, в этой теме делимся своим опытом по переводу Wi-Fi адаптера в режим монитора в Windows и атаками на Wi-Fi из Windows.

root

(@root)

Active Member

Присоединился: 4 года назад

Сообщения: 18

Topic starter
08/02/2019 10:05 дп  

Npcap + Wireshark = режим монитора Wi-Fi в Windows

Теперь Npcap, которая пришла на смену WinPcap, в связке с Wireshark умеет переводить сетевые интерфейсы Wi-Fi в режим монитора и захватывать сырые Wi-Fi фреймы.

После долгих мук мне удалось таки заставить это работать.

Порядок действий следующий:

  • удалите WinPcap
  • установите Microsoft Visual C++ Redistributable 2013 ( https://www.microsoft.com/ru-RU/download/details.aspx?id=40784 )
  • установите Npcap ( https://nmap.org/npcap/#download )
  • установите Wireshark (если ещё не установлена)
  • проверьте, чтобы в папках C:WINDOWSSystem32 и в C:WINDOWSSysWOW64 не было файлов wpcap.dll и Packet.dll. То есть эти файлы должны быть только в C:WindowsSysWOW64Npcap и C:WindowsSystem32Npcap и больше нигде
  • запустите Wireshark с правами администратора
  • в настройках интерфейса поставьте галочку в колонке Monitor Mode:

Удачно протестировано с Alfa AWUS052NH (идёт захват фреймов), но есть проблемы, о которых ниже.

Нерешённые проблемы:

  1. Не получилось менять номер канала для Wi-Fi адаптера Alfa AWUS052NH — всегда прослушивается только первый канал.
  2. При переводе адаптера Alfa AWUS036NHA Windows вылетает в синий экран смерти. Возможно, дело в кривых драйверах — нужно попробовать разные варианты. Например, Alfa AWUS036NHA нормально работает в Windows без установки драйверов от производителя. Можно попробовать установить или наоборот удалить эти драйвера.

Некоторые дополнительные подробности и примеры атаки «Взлом Wi-Fi без пользователей в Windows (с использованием Wireshark и Npcap для захвата PMKID)».

k0styan3

(@k0styan3)

Active Member

Присоединился: 2 года назад

Сообщения: 12

30/04/2021 12:29 пп  

@root у меня встроенную карту(intel AC 3165,режим монитора поддерживается)не получилось перевести , а внешнюю-древнюю RT 2571WF — марка чипа ,перевелась с лета!но у нее только поддержка bg , а n — не поддерживается….я так понял сейчас , когда у всех минимум n- этой стариной уже ничего не сделать?

root

(@root)

Active Member

Присоединился: 4 года назад

Сообщения: 18

Topic starter
30/04/2021 2:22 пп  

Да, Точки Доступа на g встречаются уже как исключения. Но такой адаптер всё ещё можно использовать для атак на WPS.

root

(@root)

Active Member

Присоединился: 4 года назад

Сообщения: 18

Topic starter
30/04/2021 2:28 пп  

Ещё можно попробовать атаки без клиентов https://hackware.ru/?p=6672 — благодаря обратной совместимости всех протоколов, ТД должна быть способна принимать подключения и на g и даже на b.

k0styan3

(@k0styan3)

Active Member

Присоединился: 2 года назад

Сообщения: 12

01/05/2021 12:17 пп  

@root

спасибо за совет!

обязательно буду пробовать.но мне вообще очень интересно — на что ,кроме просто захвата пакетов(кстати — если в сети все клиенты работают на стандарте n, а моя карта — на g : она их трафик нормально увидитсохранит?и она сможет кого-то отключить , чтобы хендшейк поймать?

запустил на другом компе убунту с aircrack ,так появился идиотский(возможно !), вопрос-вот мониторю я сеть Aircrack и решил отключить клиентов от сети — но в терминале то идет мониторинг,я нажал кнтр+с монитор остановился и я послал 5 комманд деаунтефикации ,а потом сразу включил монитор назад — я правильно действовал? 

извините уж за кучу сумбурных вопросов ? …

MiAl

(@mial)

Участник Admin

Присоединился: 4 года назад

Сообщения: 267

01/05/2021 2:02 пп  

@k0styan3, приветствую! Эта тема называется «Режим монитора Wi-Fi в Windows», то есть эти вопросы здесь не по теме.

Посмотрите сначала статьи здесь: https://hackware.ru/?p=372 . Если будут вопросы, то или здесь, на форуме, создавайте новые темы, чтобы не писать где попало, или спрашивайте там в комментариях.

k0styan3

(@k0styan3)

Active Member

Присоединился: 2 года назад

Сообщения: 12

05/05/2021 6:50 пп  

проверьте, чтобы в папках C:WINDOWSSystem32 и в C:WINDOWSSysWOW64 не было файлов wpcap.dll и Packet.dll. То есть эти файлы должны быть только в C:WindowsSysWOW64Npcap и C:WindowsSystem32Npcap и больше нигде

у меня (винда 10,64 бит,карта встроенная intel AC3165 и D-link DWA 110)так  вот при выполнении этой рекомендации в Шарке пропадают оба интерфейса из доступных с режимом монитора,и встроенная и юсб-шная.

если эти файлы скопировать обратно (из папки Npcap ),тогда появляется режим монитора для юсб-карты(но она древняя,поддержки n-нету!).хотелось бы конечно использовать интел….

root

(@root)

Active Member

Присоединился: 4 года назад

Сообщения: 18

Topic starter
06/05/2021 3:01 пп  

Как человек, который потратил много безрезультатных часов, пытаясь что-то сделать в Windows с режимом монитора, мой вам совет — за то время, пока вы будете пытаться использовать режим монитора в Windows, вы сможете сходить в магазин за USB флешкой, установить на её Linux, всё настроить и разобраться с Linux.

А в Windows всё равно ничего не получится.

Я нашёл у себя адаптер без поддержки стандарта N и проверил — как выяснилось, он может выполнять атаки в том числе и на N. Подробности смотрите в статье «Для каких атак подходят старые Wi-Fi адаптеры»

Там же есть ссылки на статью про автоматическую сборку рукопожатий и про атаку Pixie Dust — в них всё очень просто, не нужно вручную выполнять деаутентификацию клиентов и прочее. Если у вас рукопожатия не будут захватываться, то это может быть связано с тем, что у ТД нет подключённых клиентов, или вы слишком далеко от них находитесь, но не с отсутствием поддержки стандарта N на вашем Wi-Fi адаптере.

k0styan3

(@k0styan3)

Active Member

Присоединился: 2 года назад

Сообщения: 12

06/05/2021 3:44 пп  

@root

Спасибо вам за уделённое время!

Я тоже прихожу к выводу,что Линукс на флешке — это то,что надо!

И железо планшета задействуется(относительно новое)и геморроя поменьше!

Ещё раз спасибо вам!

Хорошего дня!

С уважением,Костя

Время прочтения
4 мин

Просмотры 227K


Туториал


Recovery mode


Из песочницы

Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности.

Введение

В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.

А где же уязвимость?

Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.

Так как же взломать?

Шаг 1. Определяем интерфейс

Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:

$ ifconfig

Получаем ответ:

eth0      no wireless extensions.

wlan0     IEEE 802.11abgn  ESSID:off/any
Mode:Managed  Access Point: Not-Associated   Tx-Power=15 dBm
Retry short limit:7   RTS thr:off   Fragment thr:off
Encryption key:off
Power Management:off

lo        no wireless extensions

В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.

Шаг 2. Переводим сетевой адаптер в режим мониторинга

Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:

$ airmon-ng start wlan0

Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить).

Шаг 3. Перехватываем трафик

Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:

$ airodump-ng mon0

image

Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана.

Шаг 4. Концентрируем перехват на конкретной точке доступа.

Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:

$ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0

image

  • 08:86:30:74:22:76 BSSID точки доступа
  • -c 6 канал на котором работает точка доступа Wi-Fi
  • WPAcrack файл в который запишется handshake
  • mon0 сетевой адаптер в режиме мониторинга

Как вы можете видеть на скриншоте выше, мы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым!

Шаг 5. Получение handshake

Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.

То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:

$ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

image

  • 100 количество пользователей, которые будут деаутентифицированы
  • 08:86:30:74:22:76 BSSID точки доступа
  • mon0 сетевой адаптер

Теперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.

image

Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху!

Шаг 6. Подбираем пароль

Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.

Открываем новый терминал и вводим:

$ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

image

  • WPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)
  • /pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей

Сколько времени это займёт?

Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.

Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.

Советы при использовании

  1. Данный вид атаки эффективен для подбора пароля по списку, но практически бесполезен для рандомного подбора. Все дело во времени. Если Wi-Fi защищён средним паролем из латинских букв и цифр, то рандомный подбор займёт несколько лет.
  2. При выборе списка паролей обязательно учитывайте географические факторы. Например, нет смысла делать подбор в ресторане Парижа по русскому списку паролей.
  3. Если вы взламываете домашний Wi-Fi, то постарайтесь узнать какие либо персональные данные жертвы (имя, фамилия, дата рождения, кличка собаки и.т.д.) и сгенерировать дополнительный список паролей из этих данных.
  4. После того как поймали handshake отключаете работу aireplay-ng (не заставляйте страдать простых пользователей).

Если вы только начинаете анализ пакетов и тестирование на проникновение, наиболее важным шагом будет определение того, поддерживает ли ваша карта Wi-Fi неразборчивый или контролирующий режим. Обычно режим монитора отключен на встроенной карте Wi-Fi, предоставляемой производителем настольного компьютера или ноутбука. Но, прежде чем вы броситесь и потратите 30 $ на Wi-Fi USB адаптер, просто проверьте, поддерживает ли существующий режим монитора. В этой заметке вот как проверить, поддерживает ли ваша WiFi-карта режим монитора в Windows, Ubuntu и macOS.

Проверьте, поддерживает ли беспроводной адаптер режим монитора

1. Окна

В Windows нет прямой команды для проверки или включения режима монитора на вашей карте Wi-Fi. Следовательно, нам нужно будет прибегнуть к инструменту под названием Монитор сети Microsoft. Это официальный инструмент, разработанный Microsoft, но в настоящее время он находится в архиве. Однако он полностью совместим для работы на компьютере с Windows 10.

Загрузите и установите инструмент MS Network Monitor. После этого вам необходимо перезагрузить систему, чтобы инструмент обнаружил сетевые карты. Затем запустите приложение и на начальной странице нажмите «New Capture».

домашняя страница сетевого монитора Microsoft

На вкладке New Capture мы хотим, чтобы только карта Wi-Fi прослушивала пакеты. Для этого нажмите «Настройки захвата» на верхней панели инструментов.

настройки захвата в MS Network Manager

В диалоговом окне настроек снимите все флажки, кроме Wi-Fi, и нажмите кнопку «Закрыть». Это необходимо для того, чтобы карта Wi-Fi слушала только сетевой трафик.

снимите флажок Wi-Fi в настройках захвата

Опубликуйте настройку, нажмите кнопку «Пуск», чтобы начать захват пакетов.начать захват пакетов по Wi-Fi

Если вы получаете сообщение об ошибке, это означает, что ваша карта Wi-Fi не поддерживает режим монитора. Между тем, если пакеты успешно захватываются, это означает, что ваша карта Wi-Fi поддерживает режим мониторинга.

пакеты Wi-Fi обрабатываются монитором сети Microsoft

В качестве альтернативы вы также можете сделать то же самое, используя Инструмент мониторинга сети Wireshark.

Скачать Монитор сети Microsoft

2. macOS

Для macOS вы можете проверить режим монитора карты Wi-Fi через терминал с помощью инструмента tcpdump. Однако этот процесс немного утомителен, поэтому мы пойдем путем графического интерфейса. Для этого запустите инструмент беспроводной диагностики из поиска Spotlight.

Кроме того, вы можете щелкнуть значок Wi-Fi на панели инструментов, удерживая нажатой клавишу выбора, и выбрать в раскрывающемся меню «Открыть беспроводную диагностику». беспроводная диагностика

После запуска инструмента диагностики беспроводной сети нажмите ⌘ + ⌥ +6, чтобы открыть окно Sniffer. Кроме того, вы также можете сделать то же самое, щелкнув меню «Окно» на панели инструментов и щелкнув «Sniffer».

сниффер

Во всплывающем окне сниффера вы увидите опцию «Каналы и ширина канала». На данный момент мы будем использовать параметры по умолчанию. Нажмите кнопку «Пуск», чтобы инструмент Sniffer начал сканирование. В зависимости от ваших настроек вам может потребоваться ввести учетные данные вашего Mac для аутентификации.

нажмите кнопку «Пуск», чтобы начать поиск в инструменте беспроводной диагностики

Читайте: 6 лучших альтернатив Wireshark для Windows и macOS

Если сниффер работает успешно, вы увидите, что ваш Wi-Fi отключен. Если вы щелкните значок Wi-Fi в правом верхнем углу, вы увидите, что ваш Wi-Fi находится в режиме мониторинга. Это означает, что ваш Wi-Fi поддерживает режим монитора. Если сниффер выдает ошибку, это означает, что ваш Wi-Fi не поддерживает режим монитора.

карта Wi-Fi в режиме монитора включена

Когда Wi-Fi находится в режиме монитора, вы не будете подключены к Интернету. Чтобы получить доступ к Интернету, остановите инструмент Sniffer.

Чтобы получить доступ к Интернету, остановите инструмент Sniffer.

Когда вы завершаете работу с инструментом Sniffer, он создает файл «.pcap» в папке / var / tmp со всеми записанными за это время пакетами. Вы можете просмотреть файл с помощью следующей команды.

tcpdump -r /path/to/packetfile.pcap

закройте инструмент Sniffer

3. Ubuntu

В Ubuntu это довольно просто и не требует установки дополнительных инструментов. Прежде всего, нам нужно найти имя интерфейса адаптера Wi-Fi. Для этого используйте следующую команду
ip a
Эта команда отобразит все сетевые интерфейсы в вашей системе. Поскольку я подключен к Интернету через Wi-Fi, вы можете видеть IP-адрес и состояние UP. Итак, мое имя интерфейса Wi-Fi — «wlp3s0».

команда ip для поиска имени интерфейса в ubuntu

Когда у нас есть имя интерфейса, нам нужно выключить Wi-Fi. Для этого используйте следующую команду.
sudo ip link set dev wlp3s0 вниз
Замените wlp3s0 своим именем интерфейса Wi-Fi.

ip команда для выключения интерфейса Wi-Fi

Теперь, когда у нас отключен интерфейс, мы можем переключить карту Wi-Fi в режим мониторинга. Для этого выполните следующую команду
sudo iwconfig монитор режима wlp3s0
iwconfig-команда-включить-режим-монитор-в-Wi-Fi

Поскольку моя карта Wi-Fi поддерживает режим монитора, команда выполнена успешно. Если у вас нет режима монитора на вашей карте Wi-Fi, команда завершится ошибкой. Чтобы перепроверить, нажмите следующую команду.
iwconfig
режим Wi-Fi и имя интерфейса с помощью команды iwconfig

Если последняя команда была успешной, карта Wi-Fi должна находиться в режиме монитора. В противном случае ваша карта Wi-Fi будет отображаться в «Управляемом режиме» и не поддерживает режим монитора.

Пока ваш Wi-Fi находится в режиме монитора, он будет отключен, и вы не сможете получить доступ к Интернету. Чтобы вернуть его в управляемый режим и включить, используйте следующую команду.
sudo iwconfig управляемый режим wlp3s0 sudo ip link set dev wlp3s0 up

Заключение

После того, как вы проверили, поддерживает ли ваш Wi-Fi режим мониторинга, вы можете продолжить анализ и тестирование сети. У нас есть специальная статья о лучших инструментах мониторинга сети с открытым исходным кодом для Windows и Linux, обязательно проверьте это. Кстати, Windows 10 и macOS не предназначены для использования в качестве сетевого сервера или анализатора безопасности. Так что в конечном итоге вам придется перейти на Kali Linux или Parrot OS.

Если вышеуказанные методы не работают для вас, это означает, что ваша карта Wi-Fi не поддерживает режим монитора. В таком случае вы можете приобрести USB-адаптер Wi-Fi примерно за 30 долларов. Я бы рекомендовал Альфа AWUSO36NH, Альфа AWUS036NHA, или Realtek RTL8812AU.

Большинство смартфонов Android поддерживают режим монитора прямо из коробки, однако вам потребуется root-доступ и такие приложения, как zAnti или cSploit для прослушивания пакетов данных в сети. Вот хорошая статья, с которой вы начнете.

С другой стороны, iPhone, скорее всего, не поддерживает режим монитора даже после взлома. Поэтому лучшее, что вы можете сделать, — это перехватить трафик к себе и от себя, а не от других устройств в сети.

Между тем, в Ubuntu вы можете проводить расширенный анализ и тестирование, установив терминальные сетевые инструменты, такие как Aircrack-ng, hcxtoolsи т.д. Если у вас возникнут дополнительные вопросы или проблемы, дайте мне знать в комментариях ниже.

Также читайте: 5 лучших инструментов сетевого мониторинга для Windows

Содержание

  • Что такое режим монитора
  • Как узнать, поддерживает ли это моя сетевая карта
    • Знать чипсет сетевой карты
    • Найдите чипсет карты в Windows
    • Посмотреть набор микросхем сетевой карты в Linux
  • Перед покупкой узнайте чипсет карты Wi-Fi.

Что такое режим монитора

узнать, есть ли у карты Wi-Fi режим монитора в Windows или Linux

Прежде всего, мы собираемся объяснить, что режим монитора что некоторые карты Wi-Fi состоят из. Также известный как режим прослушивания, он используется для сбора данных. Обычно карта начинает захватывать пакеты Wi-Fi, которые находятся вокруг нее. Вы сможете анализировать клиентов, подключенных к сети, за пределами точки доступа.

Эта функция необходима для выполнения сетевой аудит . Например, чтобы проверить ключ WEP. Чтобы использовать его, необходимо использовать набор хакерских инструментов, таких как Kali Linux операционная система, в которой есть много программ.

Поэтому режим монитора — это один из режимов, в котором может работать сетевая карта Wi-Fi. Что он собирается делать, так это «Слушать» все пакеты вокруг него и иметь возможность анализировать их и определять сообщения. Конечно, для его использования карта должна быть совместимой.

Как узнать, поддерживает ли это моя сетевая карта

После объяснения того, из чего состоит режим монитора, мы поговорим о том, как мы можем узнать, действительно ли сетевая карта Wi-Fi совместима или нет. Нам нужно будет выполнить ряд шагов, от некоторых простых, когда нам нужно будет только искать информацию в Интернете, до других, в которых нам придется делать что-то еще на компьютере.

Знать чипсет сетевой карты

Первое и самое простое — это знать точный набор микросхем что использует сетевая карта Wi-Fi. Таким образом, нам нужно будет только зайти в Google и найти подробную информацию об этой модели и выяснить, поддерживает ли она режим монитора и внедрение пакетов. Для этого мы можем перейти к коробке с картой Wi-Fi.

Технология адаптации Wi-Fi Edimax EW-7822UTC

Мы даже можем перейти непосредственно к самой карте и увидеть наклейка откуда обычно приходит информация о точной модели. Нам просто нужно его записать и выполнить поиск в Google, где мы найдем все интересующие нас данные.

Перспективы D-Link DWA-182

Найдите чипсет карты в Windows

Однако, помимо того, что мы видим его в коробке или на самой карте, мы также можем увидеть его в Windows . Большинство карт Wi-Fi используют набор микросхем от производителя Realtek, но некоторые модели имеют режим монитора, а другие нет, поэтому вам следует знать точную модель.

Надо зайти в Пуск, ищем Диспетчер устройств, заходим в Cеть переходники и там ищем интересующий нас переходник. Мы также можем войти из Панели управления и перейти в раздел устройств, где мы окажемся в том же разделе.

Оказавшись здесь, вы должны дважды щелкните по соответствующая сетевая карта. Мы должны предоставить детали и выбрать идентификатор. Аппаратное обеспечение. Это позволяет нам узнать точную модель карты и, просто выполнив поиск в Google, найти информацию о нашем наборе микросхем и о том, поддерживает ли он режим монитора.

Другой вариант узнать, какой набор микросхем сетевой карты Wi-Fi у нас есть в Windows, — это использовать сторонние программы. Если нам нужна более подробная информация или у нас есть проблемы с поиском этих данных в Windows, мы можем установить DriverIdentifier или AIDA64.

Посмотреть набор микросхем сетевой карты в Linux

Мы также можем выполнить ряд шагов в Linux операционная система, чтобы найти набор микросхем сетевой карты Wi-Fi. Например, если у нас установлена ​​версия Debian, нам нужно будет использовать команды «Ispci», чтобы проверить устройства, подключенные к PCI, и «Isusb», который используется для просмотра устройств, подключенных через USB. Имейте в виду, что сетевая карта Wi-Fi может быть PCI и USB.

В нашем примере мы поместили карту в систему Debian, и мы можем видеть этот вывод из «Isusb», где он напрямую указывает на модель набора микросхем Atheros AR9271.

В качестве альтернативы также можно узнать, поддерживает ли наша сетевая карта Wi-Fi режим мониторинга, установив пакет aircrack-ng в нашем дистрибутиве, а также используя дистрибутивы, ориентированные на аудит Wi-Fi, такие как WifiSlax или Kali Linux. Когда он будет установлен, мы должны выполнить команду airmon-ng.

Многие пользователи захотят узнать, есть ли на карте режим монитора или нет перед покупкой. Это позволит им выбирать между всеми доступными вариантами, приобрести действительно совместимый и использовать его для этой цели.

В этом смысле мы можем использовать Викидеви Веб-сайт. Там мы можем найти большую базу данных только с моделями карт Wi-Fi и соответствующими версиями оборудования. Таким образом, мы будем подробно знать, какое оборудование он использует, и искать информацию о чипсете, чтобы узнать, поддерживает ли он режим монитора или нет.

Однако имейте в виду, что некоторые модели производителей имеют три модификации оборудования. Это означает, что один из них может поддерживать режим монитора, а остальные — нет. Следовательно, мы действительно должны выяснить, работает ли эта версия для нас или нет.

Так же Официальный сайт Acrylic WiFi есть раздел, в котором мы можем увидеть основные карты Wi-Fi, которые поддерживают режим монитора в Windows. Однако в большинстве случаев, если вы поддерживаете режим монитора в Windows, он также будет поддерживать его в Linux. WifiSlax также показывает, какие карты совместимы с вашим дистрибутивом.

Короче говоря, режим монитора — это функция, которая есть у некоторых сетевых карт Wi-Fi. Мы объяснили, как узнать, совместим ли наш с Windows и Linux, а также узнать, для чего эта функция действительно работает.

Взломать Wi-Fi -Вам нужна беспроводная карта для поддержки Режим мониторинга и внедрение пакетов. Не все беспроводные карты могут это сделать, но вы можете протестировать карту, которая у вас уже есть, чтобы увидеть, совместима ли она, а также вы можете проверить набор микросхем внутри адаптера, который вы собираетесь купить, чтобы убедиться, что он работает. Взлом Wi-Fi.

Включает беспроводные карты, которые поддерживают режим мониторинга и внедрение пакетов Этичный хакер От прослушивания других чатов Wi-Fi до внедрения вредоносных пакетов в сеть. Беспроводные карты в большинстве ноутбуков не умеют ничего делать, кроме того, что нужно для создания Wi-Fi соединение Базовый.

Хотя некоторые внутренние карты могут предлагать некоторую поддержку режима монитора, часто обнаруживается, что ваша карта не поддерживает использование инструментов, включенных в Kali Linux. Я обнаружил, что беспроводная карта в ноутбуке Lenevo поддерживает оба, поэтому иногда можно работать с внутренней беспроводной картой ноутбука для обучения, когда это необходимо. Если внутренняя беспроводная карта не поддерживает эти режимы, потребуется внешняя беспроводная карта.

ценовые диапазоны Внешние сетевые адаптеры От 15 до 40 долларов за карту. Хотя это может показаться не таким уж большим, совершив ошибку при покупке Сетевой адаптер Он может быстро накапливаться и отказываться от изучения безопасности Wi-Fi.

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Сначала эти устройства могут показаться немного сложными, но они очень просты. У каждого беспроводного сетевого адаптера внутри есть микросхема, содержащая собственный ЦП. Этот чип вместе с другими цепями коммутатора преобразует сигналы вашего компьютера в радиоимпульсы, называемые «пакетами», которые передают информацию между устройствами. Чтобы выбрать адаптер Wi-Fi, необходимо знать несколько вещей, таких как набор микросхем внутри, используемая антенна и типы Wi-Fi, которые поддерживает карта.

Если вы начали в анализ пакетов وтест на проникновение , самый важный шаг — определить, поддерживает ли карта Wi-Fi режим мониторинга и внедрение пакетов. Как правило, режим мониторинга отключен на встроенной карте Wi-Fi, предоставленной производителем настольного или портативного компьютера. Но, прежде чем вы потратите 30 долларов на USB-адаптер Wi-Fi, просто проверьте, поддерживает ли ваше текущее устройство режим монитора. В этой статье вы узнаете, как проверить, поддерживает ли ваша WiFi-карта режим монитора в Windows, Ubuntu и macOS.

Убедитесь, что беспроводной адаптер поддерживает режим мониторинга

1. Windows

В Windows нет прямой команды, чтобы проверить, поддерживается ли режим мониторинга или работает ли на карте Wi-Fi. Следовательно, нам нужно прибегнуть к инструменту под названием Microsoft Network Monitor. Это графический инструмент, разработанный Microsoft, но в настоящее время он находится в архиве. Однако они полностью совместимы для работы на вашем устройстве с Windows 10.

Загрузите и установите инструмент MS Network Monitor. Как только это будет сделано, вам необходимо перезапустить систему, чтобы инструмент обнаружил сетевые карты. Затем запустите приложение и на начальной странице нажмите «New Capture».

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

На вкладке New Capture мы просто хотим, чтобы карта Wi-Fi прослушивала пакеты. Для этого нажмите на опцию «Настройки захватана верхней панели инструментов.

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

В диалоговом окненастройкиСнимите все флажки, кроме Wi-Fi, и нажмите кнопку «Закрыть». Это необходимо для того, чтобы карта Wi-Fi прослушивала только сетевой трафик.

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Опубликуйте настройку, нажмите кнопку «Пуск», чтобы начать сбор пакетов.

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Если появляется ошибка, это означает, что карта Wi-Fi не поддерживает режим мониторинга. В то время как, если пакеты захватываются успешно, это означает, что карта Wi-Fi поддерживает режим мониторинга.

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

В качестве альтернативы вы также можете сделать то же самое с Инструмент мониторинга сети Wireshark.

Скачать Microsoft Network Monitor

2. МакОС

Для macOS вы можете проверить поддержку режима мониторинга на карте Wi-Fi через Терминал с помощью инструмента ТСРйитр. Однако процесс немного утомителен, поэтому мы перейдем к графическому интерфейсу. Для этого запустите инструмент Беспроводная диагностика Из поиска в центре внимания.

Кроме того, вы можете щелкнуть значок Wi-Fi на панели инструментов, удерживая нажатой клавишу Опция , и выберите Открытая беспроводная диагностика из раскрывающегося меню.

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

После запуска инструмента Беспроводная диагностика , Нажмите  +  +6 для запуска окна сниффера. Кроме того, вы также можете сделать то же самое, щелкнув меню «Окно» на панели инструментов и нажав «Sniffer».

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Во всплывающем окне Sniffer вы увидите опцию каналы و Ширина канала. На данный момент мы будем использовать параметры по умолчанию. Нажмите кнопку «Пуск», чтобы Sniffer запустил сканирование. В зависимости от ваших настроек вам может потребоваться ввести данные для входа в систему Mac для аутентификации.

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Если инструмент Sniffer работает успешно, вы увидите, что Wi-Fi отключен. Если вы нажмете на значок Wi-Fi в правом верхнем углу, вы увидите, что ваш Wi-Fi находится в контролируемом режиме. Это означает, что адаптер Wi-Fi поддерживает режим мониторинга. Если в инструменте Sniffer возникает ошибка, это означает, что адаптер Wi-Fi не поддерживает режим мониторинга.

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Когда сеть Wi-Fi находится в режиме мониторинга, вы не будете подключены к Интернету. Чтобы получить доступ к Интернету, выключите инструмент Sniffer.

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Когда вы закончите использовать инструмент Sniffer, он создаст файл «.pcap«На сайте / Вар / TMP Пока все зарегистрированные пакеты. Вы можете просмотреть файл, используя следующую команду.

tcpdump -r /path/to/packetfile.pcap

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

3. Ubuntu

В Ubuntu этот процесс очень прост и не требует установки каких-либо дополнительных инструментов. Прежде всего, нам нужно найти имя интерфейса адаптера Wi-Fi. Для этого используйте следующую команду

ip a

Эта команда отобразит все сетевые интерфейсы в вашей системе. Поскольку я подключен к Интернету через Wi-Fi, вы можете увидеть айпи адрес Статус — ВВЕРХ. Поэтому имя интерфейса Wi-Fi — «wlp3s0».

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Как только мы получим название интерфейса, нам нужно отключить Wi-Fi. Для этого используйте следующую команду.

sudo ip link set dev wlp3s0 down

заменять wlp3s0 Как интерфейс Wi-Fi.

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Теперь, когда мы отключили интерфейс Wi-Fi, мы можем перевести карту Wi-Fi в режим мониторинга. Для этого выполните следующую команду

sudo iwconfig wlp3s0 mode monitor

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Поскольку карта Wi-Fi поддерживает режим мониторинга, команда выполнена успешно. При отсутствии поддержки режима мониторинга на карте Wi-Fi произойдет ошибка. Чтобы дважды проверить, нажмите следующую команду.

iwconfig

Как проверить, поддерживает ли беспроводной адаптер режим мониторинга и внедрение пакетов на всех платформах - пояснения

Если последняя команда выполнена успешно, ваша карта Wi-Fi должна находиться в режиме монитора. В противном случае карта Wi-Fi будет отображаться в управляемом режиме и не поддерживает режим мониторинга.

Пока ваш Wi-Fi находится в режиме мониторинга, он будет отключен, и вы не сможете получить доступ к Интернету. Чтобы вернуть его в управляемый режим и включить, используйте следующую команду.

sudo iwconfig wlp3s0 mode managed

sudo ip link set dev wlp3s0 up

تغليف

Проверив, поддерживает ли карта Wi-Fi режим мониторинга, можно переходить к дальнейшему анализу и тестированию в сети. У нас есть отдельная статья о лучших Инструменты мониторинга сети с открытым исходным кодом для Windows и Linux , проверьте это. Кстати, Windows 10 и macOS не предназначены для использования в качестве сетевого сервера или для анализа безопасности. В конце концов, вам стоит перейти на Kali Linux или Parrot OS.

Если вышеперечисленные методы у вас не работают, это означает, что ваша карта Wi-Fi не поддерживает режим мониторинга. В этом случае вы можете получить USB-адаптер Wi-Fi примерно за 30 долларов. Я рекомендую Альфа AWUSO36NH или же Альфа AWUS036NHA или же Реалтек RTL8812AU.

Большинство смартфонов Android поддерживают режим мониторинга напрямую, однако вам потребуется доступ Разрешения root и такие приложения, как zАнти или же cSploit Вводить пакеты данных в сеть. Вот хорошая статья, которая поможет.

С другой стороны, iPhone не поддерживает режим мониторинга даже после Побег из тюрьмы. Поэтому лучшее, что вы можете сделать, — это захватить трафик к себе и от себя, а не от других устройств в сети.

Между тем, в Ubuntu вы можете выполнять расширенный уровень анализа и тестирования, установив сетевые инструменты на основе терминала, такие как Aircrack-нг و hcxtools , и так далее. Если у вас возникнут дополнительные вопросы или проблемы, дайте мне знать в комментариях ниже.

  • #2

Сначала ты должен выключить адаптер, затем дать ему монитор и включить. ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

На скрин не попал вывод команды airmon-ng start wlan0

ghostphisher


  • #3

Информацию о наличии режима монитонинга с данного адатера брал с этого сайта —

Ссылка скрыта от гостей

.

Вы взяли информацию за 2016 год, когда там описывали версию TP-LINK TL-WN727N 3.0, а у Вас сейчас 5. Это разные вариации. Рекомендую посмотреть нашу тему Адаптеры для пентестера в свободной продаже , а также глянуть тут

  • #5

На скрин не попал вывод команды airmon-ng start wlan0

Чуток затупил, сорри, вот скриншот.

  • VirtualBox_Virtual Box 20.2_14_06_2020_21_11_28.png

    VirtualBox_Virtual Box 20.2_14_06_2020_21_11_28.png

    59,6 КБ

    · Просмотры: 536

ghostphisher


  • #6

Чуток затупил, сорри, вот скриншот.

airodump-ng wlan0 что пишет?

  • #7

airmon-ng start wlan0 что пишет?

Просмотри скриншот выше с ответа другому пользователю, там оно обрисовано.

ghostphisher


  • #8

Просмотри скриншот выше, там они обрисовано.

Я исправил строчку на верную. Покажите, каков вывод на команду, которую я написл.
airodump-ng wlan0 — иногда бывает «чудо», когда в консоль Вы не видите перевода в обычном понимании ( wlan0mon ) и бывает работает. Но на 70%, уверен, Вы не сможете добиться полноценной работоспособности этого адаптера в версии 5, недавно кое как смогли завести 3 версию, а тут уже 5. Купите адаптер б/у 1-2 версии, либо что то из списка, который был в сообщение выше.

Последнее редактирование: 14.06.2020

  • #9

Я исправил строчку на верную. покажите каков вывод на команду, которую я написл.

Прошу прощения, не заметил, вот скриншот.

  • VirtualBox_Virtual Box 20.2_14_06_2020_21_28_14.png

    VirtualBox_Virtual Box 20.2_14_06_2020_21_28_14.png

    64,1 КБ

    · Просмотры: 365

ghostphisher


  • #10

Прошу прощения, не заметил, вот скриншот.

Рекомендую посмотреть другой адаптер для экономии своего времени и нервов =) При выборе адаптера ВНИМАТЕЛЬНО смотрите версию, чип, совместимость.

  • #11

Рекомендую посмотреть другой адаптер для экономии своего времени и нервов =) При выборе адаптера ВНИМАТЕЛЬНО смотрите версию, чип, совместимость.

Понял, ещё раз спасибо за полезную информацию. Удачного дня!

Я исправил строчку на верную. Покажите, каков вывод на команду, которую я написл.
airodump-ng wlan0 — иногда бывает «чудо», когда в консоль Вы не видите перевода в обычном понимании ( wlan0mon ) и бывает работает. Но на 70%, уверен, Вы не сможете добиться полноценной работоспособности этого адаптера в версии 5, недавно кое как смогли завести 3 версию, а тут уже 5. Купите адаптер б/у 1-2 версии, либо что то из списка, который был в сообщение выше.

Из за отсутствия возможности как материальной так и покупки, приходится трепать невры и просматривать как и данный форум, так и весь интернет на наличие нормальной информации. Впервые когда увидел через «iwconfig» эту меню с wlan0 прямо похорошело, но всё свелось к данной теме и всё пошло по наклонной прямиком на дно…..

Рекомендую посмотреть другой адаптер для экономии своего времени и нервов =) При выборе адаптера ВНИМАТЕЛЬНО смотрите версию, чип, совместимость.

На последок два вопроса:
1) Что можно ещё сделать дабы хоть как то использовать адаптер и добить эту тему, установка дополнительного ПО, либо определённые действия?
2) На Ваше мнение, как будет ощущать себя адаптер TP-LINK TL-WN722N во внешней среде, всмысле как над ним нужно потрудиться чтобы получить желанный результат и/или вообще стоит-ли его покупать?

z3RoTooL


  • #12

Если откопаете где-то V1.0, то будет чувствовать себя прекрасно без танцев с бубном из коробки. Правда сложновато будет поднять ему tx-power, в остальном работает отлично. С новыми версиями этого адаптера скорее всего получите геморрой.

  • #13

Если откопаете где-то V1.0, то будет чувствовать себя прекрасно без танцев с бубном из коробки. Правда сложновато будет поднять ему tx-power, в остальном работает отлично. С новыми версиями этого адаптера скорее всего получите геморрой.

Спасибо!

ghostphisher


  • #14

На последок два вопроса:
1) Что можно ещё сделать дабы хоть как то использовать адаптер и добить эту тему, установка дополнительного ПО, либо определённые действия?
2) На Ваше мнение, как будет ощущать себя адаптер TP-LINK TL-WN722N во внешней среде, всмысле как над ним нужно потрудиться чтобы получить желанный результат и/или вообще стоит-ли его покупать?

Продать его и купить подходящий адаптер

  • #15

Добрый вечер, недавно купил себе Wi-FI адаптер «TP-LINK TL-WN727N v5.2». Работал с виртуальной машиной и поставил Kali Linux 2020.2, настроил, всё сделал и с помощью одной из тем на этом форуме подключил адаптер к машине. После начал вводить команды которые должны впоследствии получить режим мониторинга, но столкнулся с проблемой, скорей ошибками описанными на скриншоте. Я новичок в этой теме, и тем более с адаптером, поэтому если этот вопрос будет уж слишком тупой, извените. Может я вовсе проебался с покупкой адаптера. Буду благодарен каждому конструктивному ответу на мою проблему, а ещё сильнее на её решение. :)

Решение в альтернативном драйвере для чипа RTL8188EUS: aircrack-ng/rtl8188eus
Склонировать, собрать с помощью DKMS (запустить dkms-install.sh)

Код:

git clone https://github.com/aircrack-ng/rtl8188eus
cd rtl8188eus/
sudo ./dkms-install.sh

После этого внести в чёрный список WIP-драйвер:

Код:

echo "blacklist r8188eu" > "/etc/modprobe.d/realtek.conf"

и перезагрузиться.

Перевод в режим мониторинга
1. Отключаем Wi-Fi в NetworkManager:

2. С помощью iw dev узнаём имя интерфейса.
3. Опускаем интерфейс (на примере wlan0):

4. Переводим в режим мониторинга:

Код:

sudo iw dev wlan0 set type monitor

5. Поднимаем интерфейс:

Обратите внимание, что опускать и поднимать интерфейс требуется не всегда — экспериментируйте.

Последнее редактирование: 16.06.2020

  • #16

2) На Ваше мнение, как будет ощущать себя адаптер TP-LINK TL-WN722N во внешней среде, всмысле как над ним нужно потрудиться чтобы получить желанный результат и/или вообще стоит-ли его покупать?

TL-WN722N начиная с v2 базируется на том же чипе RTL8188EUS, что и ваш TP-LINK TL-WN727N v5.2.
У меня TL-WN722N v2 — использую альтернативный драйвер, проблем нет.

Содержание

  1. Подбор пароля Wi-Fi утилитой aircrack-ng
  2. Введение
  3. А где же уязвимость?
  4. Так как же взломать?
  5. Шаг 1. Определяем интерфейс
  6. Шаг 2. Переводим сетевой адаптер в режим мониторинга
  7. Шаг 3. Перехватываем трафик
  8. Шаг 4. Концентрируем перехват на конкретной точке доступа.
  9. Шаг 5. Получение handshake
  10. Шаг 6. Подбираем пароль
  11. Сколько времени это займёт?
  12. Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux.
  13. Aircrack-ng: Скачать и Установить
  14. Как пользоваться Aircrack-ng
  15. Airmon-ng: Режим Мониторинга
  16. Дисклеймер
  17. Airodump-ng: Перехват Рукопожатия
  18. Словари для aircrack – составьте сами.
  19. Aireplay-ng: Деаутентификации Клиента
  20. Запуск Aircrack-ng и Reaver на Android
  21. Инструкция:
  22. Предупреждение! Автор за последствия ответственность не несет, все что вы делаете вы делаете на свой страх и риск.
  23. Kali Linux Nethunter — Почувствуйте себя хакером
  24. Shark For Root — Поиск уязвимостей в беспроводных сетях
  25. Как пользоваться Aircrack-NG
  26. Что это за программа
  27. Знакомимся с интерфейсом программы
  28. Как задействовать Aircrack-ng для взлома пароль к Wi-Fi
  29. Видео инструкция использования программы
  30. Aircrack-ng 1.6.0
  31. Описание и возможности
  32. Как пользоваться
  33. Загрузка и установка
  34. Инструкция по работе
  35. Достоинства и недостатки
  36. Похожие приложения
  37. Системные требования
  38. Скачать
  39. Видеообзор
  40. Вопросы и ответы

Подбор пароля Wi-Fi утилитой aircrack-ng

Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности.

Введение

В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.

А где же уязвимость?

Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.

Так как же взломать?

Шаг 1. Определяем интерфейс

Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:

В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.

Шаг 2. Переводим сетевой адаптер в режим мониторинга

Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:

Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить).

Шаг 3. Перехватываем трафик

Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:

f723da5e87d4255ba16b207c760405e1

Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана.

Шаг 4. Концентрируем перехват на конкретной точке доступа.

Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:

99bd62714e23a01905eda60dd2d2e806

Шаг 5. Получение handshake

Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.

То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:

ee185da334be776193641dd1c93ce7f7

b9b8a8f4bf77eeeadf243f5a66bfe26e

Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху!

Шаг 6. Подбираем пароль

Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.

Открываем новый терминал и вводим:

40cc032d7daa0f3fb4ed01c1a1c8012d

Сколько времени это займёт?

Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.

Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.

Источник

Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux.

Aircrack-ng – это набор инструментов, которые позволят вам отслеживать, а также взламывать чужие сети Wifi. Вы сможете производить тестирование своего подключение, чтобы отыскать в нем слабые места и устранить их. Приложение позволяет вам создать максимальную защиту от сторонних пользователей, которые желают подключиться к вашей точке доступа. Aircrack ng – это очень сильный инструмент, который позволяет вам анализировать и искать точки подключения WiFi. Он также может помочь подобрать пароль для них, если там используется шифрование типа WPA и Wep. Имеется встроенная технология диагностики трафика, а также средство для тестирования сети на наличие уязвимостей, а также поврежденностей атаками. Предоставляет полный набор информации о точке доступа, работает практически со всеми существующими адаптерами. Может перебирать ключи, также поддерживает два типа протоколов.

Утилита корректно работает практически со всеми операционными системами, в случае с Microsoft – это Win XP и более поздние версии. Также поддерживается на Linux, Mac OS и UNIX. Если вы не работали с подобными программами рекомендуется ознакомиться с инструкциями по использования.

Aircrack-ng: Скачать и Установить

Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший aircrack-ng из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.

Установите необходимы зависимости:

$ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev

Скачайте и установите последнюю версию aircrack-ng (текущая версия):

Убедитесь что установлена именно последняя версия aircrack-ng:

$ aircrack-ng —help Aircrack-ng 1.2 rc4 — (C) 2006-2015 Thomas d’Otreppe https://www.aircrack-ng.org

Как пользоваться Aircrack-ng

В глобальной сети Интернет можно найти множество инструкций, которые или помогут вам освоить этот инструмент, либо насовсем отобьют «охоту». Мы решили не запутывать вас длинными пространными речами, а собрали небольшое универсальное руководство. Надеемся, оно вам поможет.
В десктопной версии для Виндоус отсутствует мастер автоматической загрузки, поэтому проделываем следующие манипуляции вручную:

Что можно сделать далее? – По сути многое — можете поработать с WEP ⁄ WPA ключами и ESSID списками, настроить консоли, исправить ошибки, заменить свои пароли, снять WEP-маскировки и т.д. Можно, конечно, начать перебор ключей по словарю.
Для наглядности и глубокого понимания того, как пользоваться утилитой, мы добавили ссылку на неплохую пользовательскую видео-инструкцию:

lazy placeholder lazy placeholder lazy placeholder lazy placeholder

Airmon-ng: Режим Мониторинга

Теперь необходимо перевести беспроводной сетевой интерфейс в режим мониторинга.
Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.

Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.

Найдите и остановите все процессы, которые могут помешать:

$ sudo airmon-ng check kill

Запустите беспроводной интерфейс в режиме мониторинга:

$ sudo airmon-ng start wlan0 Interface Chipset Driver wlan0 Intel 6235 iwlwifi — [phy0] (monitor mode enabled on mon0)

В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга.

Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.

Дисклеймер

Автор материала не несет ответственности за действия, совершенные третьими лицами. Данный материал предоставлен исключительно для ознакомления и не является призывом к действию.

В этой статье мы рассмотрим лучшее в мире программное обеспечение для взлома Wi-Fi aircrack-ng. Мы будем использовать aircrack-ng практически во всех последующих атаках, поэтому я думаю, что было бы разумно начать с некоторых основ того, что включено и как все использовать.

Для этого нам понадобится совместимый адаптер беспроводной сети. Ознакомьтесь с самым популярным адаптером для начинающих здесь.

lazy placeholder

Во-первых, aircrack-ng — это не отдельный инструмент, а набор инструментов для манипулирования и взлома сетей Wi-Fi. В этом наборе есть инструмент aircrack для взлома паролей. Кроме того, aircrack-ng способен выполнять DOS-атаки, поднимать мошеннические точки и многое другое.

Итак, начнем с пакета aircrack-ng!

Airodump-ng: Перехват Рукопожатия

Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.

Это можно сделать с помощью команды airodump-ng:

$ sudo airodump-ng mon0

Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:

Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID:

Теперь нам остается только ждать когда airodump-ng словит рукопожатие.
Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.

По прошествию некоторого времени вы должны увидеть сообщение WPA handshake: 00:11:22:33:44:55 в правом верхнем углу экрана.

Это сообщение означает, что airodump-ng успешно перехватил рукопожатие:

Словари для aircrack – составьте сами.

Чуть ниже на той же странице авторов aircrack приводится и список адресов программ, которые помогут составить словари для aircrack самому. Насколько это результативно? Взгляните сами.

Да-да, совсем немного – около 2-х Терабайт. Пичалька (…

lazy placeholder

В этом случае Crunch создаст словарь с паролями #$.

Aireplay-ng: Деаутентификации Клиента

Дельный Совет: Хотите сохранить анонимность? Узнайте как использовать ПРОКСИ из командной строки в Linux. Читать далее →

Если вы не хотите ждать пока airodump-ng перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа.

После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.

Отправить широковещательное deauth сообщение:

Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента):

Дельный Совет: Нужно взломать пароль от WiFi? Не тратьте свое время попусту! Используйте «John the Ripper» — самый быстрый взломщик паролей! Читать далее →

Запуск Aircrack-ng и Reaver на Android

Когда нечего делать или как я устанавливал aircrack и reaver на android. Я подумал а не попробовать ли мне установить kali-linux на android через linux installer, но затем передумал и решил просто установить reaver и aircrack на телефон. Но тут возник вопрос как перевести WiFi в режим монитора.

lazy placeholder
В интернете про запуск reaver’a и aircrack’a под android’om информации мало, в основном на XDA-Developers. Исходя из того что я вычитал из XDA для того чтобы как перевести WiFi в режим монитора нужно компилировать/ставить на телефон кастомные драйвера для WiFi, которые, к тому же, не факт что будут работать… Ну в общем ничего хорошего я там не вычитал, разве что нашел reaver скомпилированный под android. А вот с aircrack’om вышла проблема, его я искал долго и нудно, но нашел статическую версию для armel. Итак пол дела сделано, осталось разобраться с режимом монитора. Опять же на XDA была статья про это, но там требовалось ставить кастомные драйвера и по моему ядро. Я подумал что это слишком, подумал может как нибудь получится без этого. Запустил на телефоне эмулятор терминала и начал колупать. В итоге выяснил что и драйвера и адаптер режим монитора поддерживают, но перевести адаптер в этот самый режим оказалось не так просто. Но добрый гугл мне помог разобратсья с этой проблемой. Итак уже почти все готово. Запускаем airodump-ng

lazy placeholder

О чудо он работает. Ну впрочем теперь можно и reaver

Неужели и он работает? Но в каждой бочке мёда есть своя ложка дегтя:

lazy placeholder

Из выше расположенного скриншота видно что скорость перебора ключей reaver’om 7 секунд на ключ, это конечно прискорбно. Ждать пока он подберет пароль к роутеру было бы неразумно, поэтому я и не стал. Испытуемым был SE Xperia Mini, но на более новых более мощных телефонах, думаю, процесс пойдет быстрее.

Инструкция:

Вдруг кому то пригодится.

Предупреждение! Автор за последствия ответственность не несет, все что вы делаете вы делаете на свой страх и риск.

Все что я делал, я делал на Android ICS 4.0.4 (будет ли это работать на других — не знаю, но думаю на 4.x.x должно).

Нам понадобится:
Итак приступим

Тут есть два варианта:

Я выбрал второй способ.
Далее нам надо запустить WiFi в режиме монитора (пока будет запущен монитор WiFi будет немного нестабилен). Для начала нужно создать экземпляр монитора, для этого заходим в терминал и пишем:

su iw phy0 interface add mon0 type monitor

mon0 можно заменить на любое другое имя

В результате получим что-то вроде этого:

lazy placeholder

Если набрать netcfg

lazy placeholder

Где wlan0 и mon0 это именно то что нам нужно.

Для работы монитора WiFi должен быть включен в настройках телефона

Осталась самая малость.

Запускаем airodump

Для остановки необходимо нажать Ctrl+C (Уменьшить громкость, затем C на англ. раскладке — справедливо для Android Terminal Emulator).

Запускаем reaver

11:22:33:44:55:66 как вы поняли нужно заменить на BSSID необходимой сети

lazy placeholder

Для остановки необходимо нажать Ctrl+C (Уменьшить громкость, затем C на англ. раскладке — справедливо для Android Terminal Emulator).

Послесловие

Перебирает reaver конечно медленно, но возможно на более новых мощных телефонах процесс пойдет быстрее. А также кроме reaver’a имеются airbase-ng, aircrack-ng, airdecap-ng, airdecloak-ng, aireplay-ng, airodump-ng, airserv-ng, airtun-ng, besside-ng, besside-ng-crawler, packetforge-ng, wash может кому пригодятся.
А также хочу предупредить что…

UPD: Для тех у кого нет iw, его можно взять тут Для тех у кого нет ifconfig нужно установить busybox Для тех, у кого нет iwconfig, его можно найти тут

Kali Linux Nethunter — Почувствуйте себя хакером

lazy placeholder

Kali Linux Nethunter является первой в своем роде платформой для работы с Wi-Fi под Android с открытым исходным кодом. Используя это приложение, интерфейс которого, к сожалению, сложно назвать простым и понятным, можно получить полный доступ к беспроводным сетям и даже узнать некоторую информацию об устройствах, которые подключены к Wi-Fi.

Скачать: Kali Linux Nethunter

Shark For Root — Поиск уязвимостей в беспроводных сетях

lazy placeholder

Shark For Root — это Android-версия популярного пакета Wireshark с открытым исходным кодом, который обычно используется для анализа сетевого трафика и разработки протоколов безопасности. Обратите внимание, что вам понадобится Wireshark на вашем настольном компьютере, чтобы начать работу, так как приложение на смартфоне работает в паре со «старшим братом», дополняя его функциональность.

Источник

Как пользоваться Aircrack-NG

f1 1

Что это за программа

Обычно под данным названием понимается набор сетевых программ, предназначенных для обнаружения, анализа, перехвата и взлома беспроводных сетей и соответствующего сетевого трафика. С помощью инструментария, представленного в данном пакете, можно взламывать протоколы безопасности WEP и WPA/WPA2-PSK, тестировать беспроводные сети на уязвимость к внешним атакам (penetration test), проводить проверку стойкости сети и так далее.

Указанный продукт представлен в двух основных вариантах:

При этом работа даже с более простым GUI-вариантом предполагает предварительную подготовку пользователя. Необходимо разобраться с понятийным аппаратом, уяснить специфику алгоритмов шифрования WEP, WPA и WPA2, ознакомиться с вспомогательными программами, которые помогут нам во взломе (к примеру, с комплементарным приложением CommView) и так далее. В статье я расскажу об использовании расшифровщика перехваченного трафика Aircrack-NG.

crack3

Знакомимся с интерфейсом программы

Чтобы установить программу скачайте её с официального ресурса https://download.aircrack-ng.org/aircrack-ng-1.2-rc4-win.zip, сохраните архив на жёсткий диск, распакуйте его. Для запуска 32-битной версии архива (под 32-битную ОС) перейдите в распакованный архив по адресу Папка архиваbin32-bit и запустите там файл Aircrack-ng GUI.exe.

Вам откроется окно программы с пятью основными вкладками:

Как задействовать Aircrack-ng для взлома пароль к Wi-Fi

Разберём на простом примере алгоритм взлома пароля соседской вай-фай сети, которая зашифрована протоколом WPA (ныне наиболее популярен) используя Эйркрек-НГ. Для этого выполните следующее:

Надеюсь вы поняли как пользоваться программой, и сумели взломать точку доступа.

Видео инструкция использования программы

Рассмотрев вопрос о том, как работать с Aircrack-NG, обращаем внимание читателя, что полноценное использование указанного продукта, который, de facto, работает на принципах брутфорса, невозможно без дополняющих его функционал сторонних программ (уровня «CommView for WiFi»). Удачный же взлом паролей к сторонним Wi-Fi сетей требует регулярных практических упражнений, позволяющих развивать и совершенствовать свои знания, умения и навыки в выбранном деле (в данном случае, хакинге). Дорогу, как известно, осилит лишь идущий.

Источник

Aircrack-ng 1.6.0

Ikonka aircrack ng

При помощи данного приложения можно качественно оценить безопасность беспроводной сети. Как пользоваться программой, мы рассмотрим ниже, а в самом конце странички пользователь получит возможность бесплатно скачать последнюю версию Aircrack-ng 1.6.0 через торрент.

Описание и возможности

Так как версии приложения на русском языке пока нет, разберемся, как с ним работать, чтобы у вас не возникало вопросов. Перед этим давайте рассмотрим основные возможности инструмента для проверки безопасности Wi-Fi.

Programma aircrack ng

Теперь переходим непосредственно к инструкции по работе с программой. Рассмотрим, как бесплатно скачать и установить Aircrack-ng 1.6.0, а также как пользоваться приложением.

Как пользоваться

Так как данная программа даже не требует установки в традиционном ее понимание, речь пойдет о запуске и использовании.

Внимание: подобного рода софт предназначен для оценки безопасности беспроводной сети. Ни в коем случае не используйте ПО для взлома!

Загрузка и установка

Опустившись в самый конец страницы, мы скачиваем архив с нужным исполняемым файлом. После этого переходим к его запуску:

Zapusk prilozheniya aircrack ng

Dostup k polnomochiyam administratora pri zapuske aircrack ng

Готово. Программа запущена и теперь мы можем переходить к работе с ней.

Инструкция по работе

Весь пользовательский интерфейс для удобства поделен на вкладки. Переключаясь от одной к другой, мы вызываем те или иные функции. Таким образом и оценивается безопасность беспроводной сети.

O programme aircrack ng

Более детально ознакомиться с программой и научиться ею правильно пользоваться можно, перейдя ниже и запустив воспроизведение обучающего ролика.

Достоинства и недостатки

Также давайте рассмотрим положительные и отрицательные особенности приложения, учитывая большое количество его аналогов.

Похожие приложения

Предлагаем ознакомиться со списком аналогов, которые точно так же, как и наше ПО, могут тестировать беспроводную сеть на предмет отсутствия безопасности:

Системные требования

Как уже было сказано, утилита отличается минимальными системными требованиями и может с легкостью работать на любом ПК/ноутбуке.

Скачать

Теперь вы можете переходить к скачиванию приложения и его установке согласно нашей инструкции.

Версия: 1.6.0
Разработчик: Thomas d’Otreppe
Информация обновлена и актуальна: 2022 год
Платформа: Windows XP, 7, 8, 10
Язык: Английский
Лицензия: Бесплатно
Пароль к архиву: bestsoft.club

Видеообзор

Данное видео поможет быстрее разобраться с программой и научиться ею правильно пользоваться.

Вопросы и ответы

На этом наша статья завершена, так как вы знаете, каким образом можно оценить безопасность беспроводной сети при помощи утилиты Aircrack-ng. В случае возникновения каких-либо вопросов обязательно переходите ниже и при помощи формы обратной связи обращайтесь в поддержку сайта.

Источник

В первой части моего цикла по взлому Wi-Fi мы обсудили основные термины и технологии, связанные с Wi-Fi. Теперь, когда вы ясно понимаете, что такое Wi-Fi, и как он работает, мы можем углубиться в более продвинутые вопросы взлома Wi-Fi.

1554502361156 png

Итак, давайте приступим к обзору набора aircrack-ng!

Приставка ng означает новое поколение (new generation), так как aircrack-ng пришёл на замену старому набору под названием aircrack, который сейчас уже не поддерживается.

1554502380352 png

Здесь мы видим, что BackTrack идентифицировал мою беспроводную USB карту и сообщает, что она поддерживает стандарт 802.11bgn, её идентификатор ESSID выключен и так далее.

Теперь мы готовы к использованию aircrack-ng.

Первым инструментом, который понадобится нам почти во всех случаях взлома WiFi, является airmon-ng, превращающий нашу обычную беспроводную карту в беспроводную карту со смешанным режимом. Да, это значит, что наша карта теперь может подключиться к чему угодно!

Честно говоря, это утверждение не совсем верно. Когда наша карта находится в смешанном режиме, она может видеть и получать весь сетевой трафик. Обычно, сетевые карты принимают только предназначенные для них пакеты (это определяется MAC адресом контроллера сетевого интерфейса), но, благодаря airmon-ng, она получит возможность принимать любой трафик, движущийся по беспроводным сетям, независимо о того, кому он было отправлен.

1554502395784 png

Airmon-ng ответит ключевой информацией о нашем беспроводном адаптере, включая его чипсет и драйвер. Что более важно, эта утилита поменяет обозначение беспроводного адаптера с wlan1 на mon0.

Следующий необходимый нам инструмент называется airodump-ng. Он позволяет перехватывать пакеты указанной спецификации. Эта возможность особенно полезна во время взлома паролей.

1554502410113 png

Как вы можете видеть на скриншоте выше, airodump-ng отображает все AP (точки доступа) в пределах доступного диапазона, а так же их BSSID (MAC адрес), мощность, число кадров маяка, количество пакетов данных, канал, скорость, метод шифрования, тип используемого шифра, метод аутентификации и, наконец, ESSID.

Для наших целей, заключающихся во взломе WiFi, самыми важными полями будут BSSID и канал.

1554502430208 png

Судя по вышеприведённому скриншоту первой половины экрана помощи aireplay-ng, aireplay способен фильтровать по BSSID точки доступа, MAC адресу пункта отправки или назначения, минимальной и максимальной длине пакета и так далее. Прокрутив этот экран вниз, мы увидим некоторые из атак, которые можно проводить с помощью aireplay-ng:

1554502441093 png

Сюда входят атаки DeAuth, поддельные атаки DeAuth, интерактивные атаки, arp повторение (необходимо для быстрого взлома WEP), chop-chop атаки (форма статистической техники для расшифровки WEP пакетов без взлома пароля), фрагментарные атаки, атака кофе-латте (атака клиентской стороны) и другие.

Эти четыре инструмента, входящие в состав набора aircrack-ng, играют роль ваших рабочих лошадок при взломе Wi-Fi. Мы будем пользоваться каждым из них почти во всех взломах. К более специфичным инструментам относятся airdecap-ng, airtun-ng, airolib-ng и airbase-ng. Давайте кратко рассмотрим каждый из них.

Airdecap-ng позволяет нам расшифровывать беспроводной трафик, после получения ключа. Другими словами, взломав ключ доступа к точке доступа, мы не только сможем использовать её пропускную способность, но, с помощью airdecap-ng сможем расшифровывать трафик любого пользователя этой точки и наблюдать за всем, что он делает (ключ применяется как для аутентификации, так и для шифрования).

Airolib-ng хранит ESSID (название точки доступа) и список паролей, который помогает ускорить процесс взлома паролей WPA/WPA2.

Airbase-ng позволяет нам превратить свой ноутбук или беспроводную карту в точку доступа. Это особенно полезно при создании посторонней точки доступа или злого близнеца. Фактически, airbase-ng даёт нам возможность атаковать клиентов, а не саму точку доступа, и заставляет их подключатся к нашей поддельной точке, вместо оригинальной.

Это основные инструменты в составе набора aircrack-ng, которыми мы будем пользоваться во время обучения взлому Wi-Fi. Есть и другие инструменты, но мы сфокусируем внимание только на этих утилитах.

В следующем руководстве мы начнём рассматривать техники беспроводного взлома, включающие создание злого близнеца точки доступа. Если у вас возникли какие-то вопросы, задайте их в комментариях или создайте тему на нашем форуме, и мы постараемся вам помочь.

Источник

Аналог этой команды это поставить галочку «Разрешить другим пользователям …» на адеаптере с интернетом и выбрать нужный адаптер в выпадающем списке. Но это не режим мониторинга.

А то что нужно для спуфинга называется Неразборчивый режим.

На повершеле

Проверь что адаптер сейчас не в нем

$(Get-NetAdapter -Name "Подключение по локальной сети").PromiscuousMode

Если не включенно, то немного черной магии с IOControl —

# Specify the IP Address of the Adapter

$NICIP = "192.168.128.108"



# Do some funky stuff with byte arrays

$byteIn = New-Object Byte[] 4

$byteOut = New-Object Byte[] 4

$byteData = New-Object Byte[] 4096

$byteIn[0] = 1

$byteIn[1-3] = 0

$byteOut[0-3] = 0



# Open an IP Socket

$Socket = New-Object System.Net.Sockets.Socket(
    [Net.Sockets.AddressFamily]::InterNetwork,
    [Net.Sockets.SocketType]::Raw, 
    [Net.Sockets.ProtocolType]::IP
)

# Include the ip header

$Socket.SetSocketOption("IP", "HeaderIncluded", $true)

# Big packet buffer in bytes

# NOTE: You might need to play with this value if things don't work.
# Try factors of 1024 (for example, 1024, 8192, 24576, 1024000, etc)

$Socket.ReceiveBufferSize = 512000

# Create ip endpoint

$Endpoint = New-Object System.Net.IPEndpoint([Net.IPAddress]$NICIP, 0)

$Socket.Bind($Endpoint)

# Enable promiscuous mode

[void]$Socket.IOControl([Net.Sockets.IOControlCode]::ReceiveAll, $byteIn, $byteOut)

Убедись что неразборчивый режим включился

$(Get-NetAdapter -Name "Подключение по локальной сети").PromiscuousMode

via

Но это код лучше перенесите в Вашу программу.

А режим мониторинга это другое ;)

Или Elcomsoft Wireless Security Auditor для Windows.

Ограничения WinPcap и Wi-Fi трафик в Wireshark

Ограничения по захвату пакетов Wi-Fi в Windows связаны с библиотекой WinPcap, а не с самой программой Wireshark. Ведь в Wireshark есть поддержка — специализированных и достаточно дорогих Wi-Fi адаптеров, чьи драйвера поддерживают отслеживание сетевого трафика в в среде Windows, который часто называют захватом сетевого трафика в «неразборчивом» (promiscuous) режиме в сетях Wi-Fi.

Видеоинструкция по использованию Acrylic WiFi с Wireshark в ОС Windows

Мы подготовили видео с демонстрацией процесса, которое поможет, если у вас остались вопросы или если вы хотите увидеть, как происходит захват беспроводного трафика с помощью любой Wi-Fi карты в Wireshark для Windows.

Загрузите , включающую множество дополнительных функций для захвата трафика и обработки полученных данных. Вы можете попробовать программу бесплатно или приобрести ее, чтобы поддержать дальнейшую разработку (мы внедряем новые функции каждую неделю). Бесплатная версия также поддерживает интеграцию с Wireshark. Ознакомьтесь со списком

Для взлома Wi-Fi сети нужен беспроводной адаптер, который поддерживает режим мониторинга и пакетные инъекции. Не все беспроводные адаптеры в состоянии это делать. Можно быстро протестировать возможности того, который у вас уже есть, или убедиться, что в том адаптере, который вы только собираетесь приобрести, используется чипсет, подходящий для хакинга Wi-Fi.

Беспроводные адаптеры, поддерживающие режим мониторинга и внедрение пакетов, позволяют «белошляпному» хакеру прослушивать Wi-Fi соединения и даже внедрять вредоносные пакеты в сеть. Беспроводные карты, которые используются в большинстве ноутбуков, не очень хороши для выполнения чего-либо, отличного от стандартной задачи установления базового Wi-Fi соединения.

И хотя некоторые встроенные Wi-Fi карты предлагают некоторую поддержку режима мониторинга, чаще всего такие карты не поддерживаются инструментами, включенными в дистрибутив Kali Linux. Мы обнаружили, что карта в ноутбуке Lenovo поддерживает оба режима, поэтому иногда можно сэкономить, используя внутреннюю карту ноутбука, когда позволяет ситуация. Если внутренняя карта не поддерживает эти режимы, то потребуется внешняя.

Внешние сетевые адаптеры стоят в среднем от 15 до 40 долларов за карту. Может показаться, что это не очень много, но ошибка при покупке сетевого адаптера увеличивает ваши расходы, что очень обескураживает и деморализует, особенно если вы впервые сталкиваетесь с вопросами безопасности Wi-Fi.

Эти устройства на первый взгляд кажутся сложными, но в действительности они довольно просты. У каждого адаптера беспроводных сетей внутри есть чип, с собственным центральным процессором. Этот чип вместе с другими схемами в адаптере преобразует сигналы от вашего компьютера в радиоимпульсы, так называемые «пакеты», которые передают информацию между устройствами. Чтобы правильно выбрать Wi-Fi адаптер, вам необходимо знать некоторые вещи, в частности — какой внутри чипсет, какая используется антенна и типы Wi-Fi, поддерживаемые картой.

Вариант 1. Проверьте чипсет адаптера перед покупкой

Если вы пока не купили адаптер, который планировали, то у вас есть несколько способов, с помощью которых можно проверить, поддерживает ли он режим мониторинга и пакетных инъекций. Однако прежде чем мы в это углубимся, вам нужно узнать разницу между производителями, чтобы не запутаться.

Идентификация продавца карты

Продавец, как вы уже догадались, это производитель, который продает сетевые адаптеры. Например, TP-link, Panda Wireless или Alfa. Эти производители несут ответственность за топологию микросхем и дизайн адаптера, но они не производят процессор, который используется этими адаптерами.

Идентификация производителя чипов

Вторым производителем является тот, кто производит чип, на основе которого работает адаптер. Чип контролирует поведение карты, поэтому гораздо важнее определить производителя чипсета, чем производителя адаптера. Например, карты Panda Wireless часто используют чипсеты Ralink, и это, на наш взгляд является наиболее важной информацией.

Определение чипсета

Известно, что некоторые чипсеты работают сразу «из коробки» без какой-либо предварительной конфигурации, необходимой для начала работы, а это означает, что адаптер, который использует поддерживаемый ОС чипсет — очень хороший выбор.

Когда перед покупкой вы начинаете искать информацию о том, какие адаптеры используют определенные чипсеты, то лучше всего начать со страниц совместимости с Aircrack-ng. Старая версия по-прежнему содержит много полезной информации о чипсетах, которые будут работать с Aircrack-ng и другими инструментами для хакинга Wi-Fi.

Более новая версия руководства по Aircrack-ng тоже содержит много полезных разъяснений по способам проверки совместимости новых карт, хотя в ней и нет наглядной таблицы совместимости, которая есть на устаревшей странице.

Помимо веб-сайта Aircrack-ng, можно посмотреть информацию об интересующих вас адаптерах на ресурсах типа WikiDevi , которая даст нужные сведения о большинстве беспроводных сетевых адаптеров. Другим хорошим источником информации является список официально поддерживаемых Linux драйверов , в котором есть удобная таблица, показывающая, какие модели адаптеров поддерживают режим мониторинга.

Чипсеты Atheros пользуются особой популярностью, поэтому если вы подозреваете, что ваше устройство работает на чипсете от Atheros, имеет смысл посмотреть руководство по чипсетам Atheros .

Если вы не знаете, какой чипсет используется в вашей карте, можно найти на наклейке на вашем адаптере идентификационный номер FCC. Затем этот номер можно ввести на веб-сайтах, вроде FCCID.io , которые содержат фотографии используемых чипсетов.

После того как вы определили чипсет устройства, которое хотите купить, можно предсказать его поведение. Если чипсет W-Fi адаптера поддерживает режим мониторинга, то все отлично.

На что стоит обратить внимание

Чтобы упростить вам задачу, мы предлагаем подборку чипсетов, которые по нашим тестам поддерживают режимы мониторинга и пакетных инъекций:

  • Atheros AR9271
    . Alfa AWUS036NHA — наш любимый сетевой адаптер дальнего радиуса действия и стандарт, по которому мы оцениваем другие адаптеры этого типа. Это стабильный, быстрый и хорошо поддерживаемый адаптер беспроводных сетей b/g/n. Также есть TP-Link TL-WN722N, любимый как новичками, так и опытными хакерами. Это один из самых дешевых и компактных адаптеров b/g/n, обладающий весьма впечатляющей производительностью. Тем не менее только версия 1 (v1) будет работать с Kali Linux, поскольку v2 использует другой чипсет.
  • Ralink RT3070
    . Этот чипсет используется в ряде популярных Wi-Fi адаптеров. В частности, Alfa AWUS036NH — адаптер b/g/n сетей с каким-то нелепым диапазоном покрытия. Однако его можно усилить всенаправленной антенной, а также соединить с антенной Yagi или Paddle, и создать таким образом направленную матрицу. Если вы ищете более компактный беспроводной адаптер, который можно подключить через USB, то Alfa AWUS036NEH — это подходящий на этот случай мощный b/g/n адаптер, тонкий и не требующий использования USB-кабеля. У него есть дополнительное преимущество — возможность заменять антенны. Если вам нужен незаметный вариант, который не будет вызывать подозрений, то можно посмотреть в сторону g/n адаптера Panda PAU05. Несмотря на небольшой размер, у этого низкопрофильного адаптера высокая производительность на близкой и средней дистанции и уменьшенный диапазон для тех задач, когда вам понадобится собрать сетевые данные без подключения множества разных устройств.
  • Ralink RT3572
    . В то время как предыдущие адаптеры были только на 2,4 ГГц, AWUS051NH — это двухканальный адаптер, совместимый также с сетями на 5 ГГц. Небольшая стоимость, возможность работать в двух диапазонах и совместимость со стандартами беспроводной связи 802.11n версии 3.0 и 802.11 a/b/g делают его одним из лучших вариантов для продвинутого использования.
  • Realtek 8187L
    (адаптеры Wireless G). Адаптеры Alfa AWUS036H USB 2,4 ГГц используют этот старый чипсет, который не так полезен, как предыдущие, поскольку не подхватывает достаточного количества сетей. Эти адаптеры по-прежнему работают, но только для некоторых сетей. Они отлично подходят для начинающих, поскольку их много и они достаточно дешевы.
  • Realtek RTL8812AU
    . Alfa AWUS036ACH, впервые получила поддержку в Kali в 2017 году. Это монстр с двумя антеннами стандарта 802.11ac, совместимый с a/b/g/n сетями и скоростью в 300 Мбит/с на частоте 2,4 ГГц и скоростью 867 Мбит/с на частоте 5 ГГц. Это новейшее предложение, совместимое с Kali, поэтому если вы ищете дальнобойный и самый быстрый адаптер, то этот вариант нужно рассматривать в первую очередь. Чтобы его использовать, может потребоваться сначала выполнить «apt update», а затем «apt install realtek-rtl88xxau-dkms», которые установят необходимые драйверы для включения возможности использовать пакетные инъекции.

На своем сайте Aircrack-ng также дает список из нескольких лучших в своем классе карт , поэтому если вас интересуют дополнительные предложения, ознакомьтесь с ними (некоторые из перечисленных выше тоже есть в этом списке). Также ознакомьтесь с результатами нашего теста беспроводных сетевых адаптеров, совместимых с Kali Linux.

На что еще обратить внимание при выборе адаптера

Помимо чипсета, еще одним важным критерием выбора является частота, на которой работает адаптер. Хотя большинство Wi-Fi устройств, включая устройства IoT («Интернет вещей»), работают в старом диапазоне 2,4 ГГц, многие новые устройства предлагают 5 ГГц сети. Эти сети, как правило, быстрее и могут передавать больше данных, но они обычно связаны с сетями на 2,4 ГГц. Возникает вопрос: а стоит ли вкладывать дополнительные деньги в антенну на 2,4/5 ГГц, которая может работать (и атаковать) в обеих сетях?

В большинстве случаев адаптера на 2,4 ГГц будет достаточно, если конечно цель атаки не заключается в том, чтобы исследовать все доступные сети в районе. Если для вас важна поддержка 5 ГГц, то есть много 5 ГГц Wi-Fi карт, которые поддерживают режим мониторинга и пакетных инъекций, например Panda Wireless Pau09.

Другим важным фактором является определение того, нужно ли устанавливать специализированную антенну. Как правило, большинство всенаправленных антенн очень хорошо подойдут новичку, но вы можете поставить направленную антенну, чтобы сосредоточиться на конкретной сети или районе, а не сканировать пространство вокруг. Если это так, ищите адаптеры с антеннами, которые можно заменить антеннами других типов.

Вариант 2. Протестируйте имеющийся у вас Wi-Fi адаптер

Если у вас уже есть адаптер беспроводной сети, то вы можете легко проверить, поддерживает ли его чипсет режим мониторинга и пакетных инъекций. Для начала подключите сетевой адаптер и откройте терминал. Вы сможете определить чипсет вашего сетевого адаптера, просто набрав в терминале команду lsusb -vv и просмотрев, что она выдала, например так, как на скриншоте ниже.

Lsusb -vv
Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Wireless Adapter
Device Descriptor:
bLength 18
bDescriptorType 1
bcdUSB 2.00
bDeviceClass 0 (Defined at Interface level)
bDeviceSubClass 0
bDeviceProtocol 0
bMaxPacketSize0 64
idVendor 0x148f Ralink Technology, Corp.
idProduct 0x5372 RT5372 Wireless Adapter
bcdDevice 1.01
iManufacturer 1 Ralink
iProduct 2 802.11 n WLAN
iSerial 3 (error)
bNumConfigurations 1

В нашем примере мы рассматриваем сетевой адаптер Panda Wireless PAU06, который сообщает о наличии набора микросхем RT5372 от Ralink. В приведенных выше списках он указан как поддерживающий эти режимы! Как только вы определите чипсет вашей карты, у вас будет приблизительное представление о том, что она может делать.

Тестирование возможностей вашего адаптера

Теперь перейдем к более активному тестированию возможностей адаптера.

Шаг 1. Переведите карту в режим мониторинга

На этом шаге мы будем использовать Airmon-ng, но перед этим нужно найти имя интерфейса. Выполните в вашей системе команду ifconfig (или ip a), чтобы увидеть список всех подключенных устройств. В Kali Linux ваша карта должна быть указана как что-то вроде wlan0 или wlan1.

Ifconfig
eth0: flags=4163 mtu 1500
inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255
inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20
ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet)
RX packets 700 bytes 925050 (903.3 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 519 bytes 33297 (32.5 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73 mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6::1 prefixlen 128 scopeid 0x10
loop txqueuelen 1000 (Local Loopback)
RX packets 20 bytes 1116 (1.0 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 20 bytes 1116 (1.0 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlan0: flags=4163 mtu 1500
ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Как только вы узнаете имя сетевого интерфейса, вы сможете попытаться перевести его в режим мониторинга, набрав команду airmon-ng start wlan0 (при условии, что имя вашего интерфейса — wlan0). Если вы видите такую же картинку, как на скриншоте ниже, это значит, что ваша карта поддерживает режим беспроводного мониторинга.

Airmon-ng start wlan0
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run «airmon-ng check kill»
PID Name
428 NetworkManager
522 dhclient
718 wpa_supplicant
PHY Interface Driver Chipset
phy1 wlan0 rt2800usb Ralink Technology, Corp. RT5372
(mac80211 monitor mode vif enabled for wlan0 on wlan0mon)
(mac80211 station mode vif disabled for wlan0)

Вы можете подтвердить результаты изменения режима работы адаптера, набрав в консоли команду iwconfig. И вы увидите, что название карты изменилось — в конце названия добавился суффикс «mon». Вывод этой команды также должен сообщить вам об этом в поле «Mode:Monitor», при условии, что карта была успешно переведена в режим мониторинга.

Iwconfig
wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm
Retry short long limit:2 RTS thr:off Fragment thr:off
Power Management:off

Шаг 2. Протестируйте карту для пакетных инъекций

Тестирование возможности использовать пакетные инъекции осуществляется довольно просто благодаря инструментам, включенным в Airplay-ng. После перевода вашей карты в режим мониторинга, как было указано на предыдущем шаге, вы можете запустить тест, и увидеть, способен ли ваш Wi-Fi адаптер инжектировать пакеты в близлежащие беспроводные сети.

Убедитесь, что вы находитесь в непосредственной близости от нескольких сетей Wi-Fi, чтобы у адаптера был шанс на успех. Затем, чтобы запустить тест пакетных инъекций, в терминале введите команду aireplay-ng —test wlan0mon.

Aireplay-ng —test wlan0mon
12:47:05 Waiting for beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 7
12:47:05 Trying broadcast probe requests…
12:47:06 Injection is working!
12:47:07 Found 1 AP
12:47:07 Trying directed probe requests…
12:47:07 AA:BB:CC:DD:EE — channel: 7 — «Dobis»
12:47:08 Ping (min/avg/max): 0.891ms/15.899ms/32.832ms Power: -21.72
12:47:08 29/30: 96%

Если вы получили такой результат, как на скриншоте выше, то поздравляем, ваша сетевая карта успешно внедряет пакеты в близлежащие сети. Если вы получите результат, подобный приведенному на скриншоте ниже, то, увы, ваша карта не поддерживает пакетные инъекции.

Aireplay-ng —test wlan0mon
21:47:18 Waiting for beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 6
21:47:18 Trying broadcast probe requests…
21:47:20 No Answer…
21:47:20 Found 1 AP
21:47:20 Trying directed probe requests…
21:47:20 74:85:2A:97:5B:08 — channel: 6 — «Dobis»
21:47:26 0/30: 0%

Тест атакой, чтобы убедиться, что все работает

Наконец, мы можем применить два вышеописанных шага на практике, и попытаться получить WPA рукопожатие с помощью Besside-ng, универсального и чрезвычайно полезного инструмента для взлома WPA, который также является отличным способом тестирования, при условии, что ваша карта способна атаковать WPA сети.

Для начала убедитесь, что у вас есть поблизости сеть и разрешение на проведение атак. По умолчанию Besside-ng будет атаковать все, что находится в радиусе покрытия Wi-Fi адаптера, и его атаки очень «шумные». Besside-ng предназначен для сканирования сетей на предмет наличия подключенных устройств. Затем он атакует обнаруженное соединение путем внедрения пакетов деаутентификации, что вызывает мгновенное отключение устройства от сети. При повторном подключении владельцем своего устройства хакер может использовать информацию, которой обмениваются устройства, для проведения брутфорса пароля пользователя.

Введите команду besside-ng -R ‘Target Network’ wlan0mon, предварительно заменив информацию в поле -R на имя вашей тестовой сети. Он начнет делать попытки получить рукопожатие от сети жертвы. Чтобы эта атака сработала, к этой сети (которую вы атакуете) должно быть подключено какое-нибудь устройство. Если никакого устройства в сети нет, то это значит, что и нет никого, кого можно было бы отсоединить от этой сети, поэтому перехватить рукопожатие у вас не получится.

Besside-ng -R «Target Network» wlan0mon
Let»s ride
Resuming from besside.log
Appending to wpa.cap
Appending to wep.cap
Logging to besside.log

Если вы получите вывод, как показано на скриншоте ниже, то поздравляем! Ваша карта способна перехватывать рукопожатия из сетей WPA/WPA2. Вы также можете ознакомиться с нашим руководством по Besside-ng, и узнать подробнее, на что способны ее атаки.

Besside-ng wlan0mon
Let»s ride
Resuming from besside.log
Appending to wpa.cap
Appending to wep.cap
Logging to besside.log
TO-OWN OWNED
Crappy connection — Sonos unreachable got 0/10 (100% loss) [-74 dbm]
Got necessary WPA handshake info for DirtyLittleBirdyFeet
Run aircrack on wpa.cap for WPA key
Pwned network DirtyLittleBirdyFeet in 0:04 mins:sec
TO-OWN OWNED

Гибкий сетевой адаптер — ключ к хакингу Wi-Fi

Мощный Wi-Fi адаптер с возможностью использовать пакетные инъекции и прослушивать вокруг него разговоры по Wi-Fi дает любому хакеру контроль над радиоволнами. Выбор подходящего адаптера — дело довольно кропотливое, но если тщательно проверить чипсет, на основе которого он работает, то вы сделаете правильную покупку. Если у вас уже есть какой-то адаптер, то перед тем, как использовать его в полевых условиях для чего-то важного, рекомендуем его протестировать по описанным выше методикам.

Надеемся, вам понравилось это руководство по тестированию беспроводных сетевых адаптеров на наличие режимов пакетной инъекции и беспроводного мониторинга. Если у вас есть какие-либо вопросы по совместимости адаптеров с Kali Linux или комментарии, не стесняйтесь — пишите.

Отказ от ответственности
: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Перевести беспроводную карту в режим монитора (наблюдения) в BlackArch можно с помощью команды iwconfig. Эта команда является частью пакета net-tools. Сам пакет является зависимостью aircrack-ng, т. е. если в BlackArch вы уже установили aircrack-ng, то у вас уже должен быть и этот пакет. Тем не менее, если при попытке использования вы получаете сообщение об ошибке, что команда iwconfig не найдена, то установите следующий пакет:

$ iwconfig
enp3s0 no wireless extensions.
wlp2s0 IEEE 802.11abgn ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
lo no wireless extensions.
$

Про enp3s0 нам пишут, что этот интерфейс не имеет беспроводного расширения. lo это вообще не настоящий интерфейс. Т.е. искомое имя беспроводного интерфейса это wlp2s0
.

Кроме имени беспроводного интерфейса, нас интересует запись Mode:Managed. Т.е. интерфейс НЕ находиться в режиме монитора. Перевести его в режим наблюдения можно следующей последовательностью команд:

Sudo ifconfig wlp2s0 down
sudo iwconfig wlp2s0 mode monitor
sudo ifconfig wlp2s0 up

Или в одну строку:

Sudo ifconfig wlp2s0 down && sudo iwconfig wlp2s0 mode monitor && sudo ifconfig wlp2s0 up

Проверяем снова:

$ iwconfig
enp3s0 no wireless extensions.
wlp2s0 IEEE 802.11abgn Mode:Monitor Frequency:2.412 GHz Tx-Power=15 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
lo no wireless extensions.

Как видим, интересующая нас строка поменялась на Mode:Monitor, т. е. мы перевели Wi-Fi карту в BlackArch в режим наблюдения.

Можно проверить:

Sudo wifite

Sudo airodump-ng wlp2s0

Да, в BlackArch эти программы нужно запускать обязательно с sudo
— это вам не Kali Linux.

Как видно из моих скриншотов, у меня всё прекрасно получилось. А теперь давайте рассмотрим возможные причины неудач.

Почему беспроводная карта в BlackArch не переходит в режим наблюдения

  1. Для начала убедитесь, что вы работаете не в виртуальном компьютере (VirtualBox, например). В VirtualBox могут работать только USB Wi-Fi карты.
  2. Убедитесь, что вы правильно набираете команды, не нужно набирать имя моего беспроводного интерфейса — узнайти имя своего командой iwconfig.
  3. Ну и, наконец, самое печально, но и самое частое — ваша беспроводная карта (или её драйвера) просто не поддерживает режим наблюдения. Если вам интересно изучать эту тему, то не жмитесь и купите себе одну из карт, которые упоминаются в

К беспроводным сетям Wi-Fi (сетям стандартов 802.11a/b/g) все уже давно привыкли. Хот-спотами теперь никого не удивишь, а в офисах Wi-Fi-сети используются наравне с проводными сетями. Более того, уже есть провайдеры Wi-Fi-доступа в Интернет для домашних пользователей и корпоративных клиентов.
Особенно популярным стало развертывание беспроводных сетей в домашних условиях. Типичная ситуация: дома используется не один компьютер, а несколько и для всех необходимо обеспечить доступ в Интернет или требуется выход в Интернет с ноутбука в любом месте квартиры. В этих случаях оптимальным, а подчас и единственно возможным решением является применение беспроводных маршрутизаторов, которые позволяют посредством одного про­вод­ного подключения к Интернету по технологии ADSL или Ethernet реализовать разделяемый беспроводной доступ для всех домашних или офисных компьютеров. Именно поэтому в последнее время стали столь популярны беспроводные маршрутизаторы именно для домашних пользователей.

Однако, принимая решение о переходе на беспроводную Wi-Fi-сеть, не стоит забывать, что она несовершенна в плане безопасности. Наряду с ростом популярности беспроводных сетей повышается интерес и к средствам их взлома. Он не столько имеет коммерческую подоплеку, сколько вызван азартом. Действительно, взлом сети ради получения халявного доступа к Интернету в наше время уже не актуален — ведь тарифы на доступ в Интернет настолько низкие, что легче заплатить, нежели взламывать сеть. А вот спортивный интерес — совсем другое дело: взлом ради взлома, и ничего личного. Беспроводные сети пытаются взламывать просто потому, что это интересно.

С уязвимостью беспроводных сетей связано немало мифов, и многие пользователи полагают, что любая беспроводная сеть отнюдь не безопасна и легко может быть взломана. На самом деле все не так просто: взломать беспроводную сеть удается лишь в исключительных случаях (когда, например, ее разворачивал и настраивал неопытный пользователь). Попробуйте осуществить несанкционированный доступ к беспроводной сети какого-нибудь провайдера, и вы поймете, что на самом деле беспроводные сети могут быть защищены достаточно надежно.

В данной статье мы на практических примерах покажем, в каких случаях и как можно взломать беспроводную сеть, а полученные знания можно будет в дальнейшем с успехом использовать для аудита безопасности беспроводных сетей, что позволит избежать традиционных ошибок, допускаемых при их настройке.

Отметим, что в одном из прошлогодних номеров нашего журнала мы уже описывали методы взлома беспроводных сетей на конкретных примерах. Однако, как выяснилось, появились новые версии программного обеспечения, предназначенного для взлома сетей, и хотя общая методология взлома не изменилась, наш «учебник юного хакера» явно нуждается в апгрейде.

Вначале рассмотрим основные меры безопасности, применяемые сегодня для защиты беспроводных сетей, а затем расскажем о том, как они преодолеваются.

Методы защиты беспроводных сетей

Стандартами беспроводных сетей предусмотрено несколько механизмов обеспечения безопасности:

  • режим аутентификации и шифрования данных по протоколу WEP (Wired Equivalent Privacy);
  • режим аутентификации и шифрования данных по протоколу WPA (Wi-Fi Protected Access);
  • фильтрация по MAC-адресам;
  • использование режима скрытого идентификатора сети.

Протокол WEP

Все современные беспроводные устройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол безопасности WEP, который был изначально заложен в спецификацию беспроводных сетей IEEE 802.11.

Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC4 с ключом размером 64 или 128 бит. Некоторые устройства поддерживают также ключи в 152, 256 и 512 бит, однако это скорее исключение из правил. Ключи имеют так называемую статическую составляющую длиной 40 и 104 бит соответственно для 64- и 128-битных ключей, а также дополнительную динамическую составляющую размером 24 бита, называемую вектором инициализации (Initialization Vector, IV).

На простейшем уровне процедура WEP-шифрования выглядит следующим образом. Первоначально передаваемые в пакете данные проверяются на целостность (алгоритм CRC-32), после чего контрольная сумма (integrity check value, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется 24-битный вектор инициализации (IV), к которому добавляется статический (40- или 104-битный) секретный ключ. Полученный таким образом 64- или 128-битный ключ и является исходным ключом для генерации псевдослучайного числа, используемого для шифрования данных. Далее данные смешиваются (шифруются) с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра.

На приемной стороне данные могут быть расшифрованы, поскольку вместе с данными передается информация о векторе инициализации, а статическая составляющая ключа хранится у пользователя, которому передаются данные.

Протокол WEP предусматривает два способа аутентификации пользователей: Open System (открытая) и Shared Key (общий ключ). При использовании открытой аутентификации собственно никакой аутентификации не происходит, то есть получить доступ в беспроводную сеть может любой пользователь. Однако даже в случае открытой системы допускается применение WEP-шифрования данных.

Протокол WPA

В 2003 году был представлен еще один стандарт безопасности — WPA, главной особенностью которого является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового, 128-битного ключа для каждого передаваемого пакета. Кроме того, контрольные криптографические суммы в WPA рассчитываются по новому методу — MIC (Message Integrity Code). В каждый кадр здесь помещается специальный восьмибайтный код целостности сообщения, проверка которого позволяет отражать атаки с применением подложных пакетов. В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом.

Помимо этого протокол WPA поддерживает шифрование по усовершенствованному стандарту AES (Advanced Encryption Standard), который отличается более стойким, по сравнению с протоколами WEP и TKIP, криптоалгоритмом. В этом случае говорят о протоколе WPA2.

При развертывании беспроводных сетей в домашних условиях или в небольших офисах обычно используется вариант протокола безопасности WPA или WPA2 на основе общих ключей — WPA-PSK (Pre Shared Key). В дальнейшем мы будем рассматривать только вариант WPA/WPA2-PSK, не касаясь вариантов протокола WPA, ориентированных на корпоративные сети, где авторизация пользователей проводится на отдельном RADIUS-сервере.

При использовании WPA/WPA2-PSK в настройках точки доступа и профилях беспроводного соединения клиентов указывается пароль длиной от 8 до 63 символов.

Фильтрация MAC-адресов

Фильтрация MAC-адресов, которая поддерживается всеми современными точками доступа и беспроводными маршрутизаторами, хотя и не является составной частью стандарта 802.11, тем не менее, как считается, позволяет повысить уровень безопасности беспроводной сети. Для реализации данной функции в настройках точки доступа создается таблица MAC-адресов беспроводных адаптеров клиентов, авторизованных для работы в данной сети.

Режим скрытого идентификатора сети SSID

Еще одна мера предосторожности, которую часто используют в беспроводных сетях, — это режим скрытого идентификатора сети. Каждой беспроводной сети назначается свой уникальный идентификатор (SSID), который представляет собой название сети. При попытке пользователя войти в сеть драйвер беспроводного адаптера прежде сканирует эфир на предмет наличия в ней беспроводных сетей. В случае использования режима скрытого идентификатора (как правило, этот режим называется Hide SSID) сеть не отображается в списке доступных и подключиться к ней можно, только если, во-первых, точно известен ее SSID, а во-вторых, заранее создан профиль подключения к этой сети.

Взлом беспроводных сетей

Ознакомившись с основными методами защиты сетей стандартов 802.11a/b/g, рассмотрим способы их преодоления. Отметим, что для взлома WEP- и WPA-сетей используется один и тот же инструментарий, поэтому сначала расскажем, что входит в арсенал злоумышленника.

Арсенал злоумышленника

Итак, для взлома беспроводной сети нам понадобятся:

  • ноутбук или компьютер;
  • «правильная» операционная система;
  • набор утилит для взлома;
  • беспроводной адаптер Wi-Fi.

Если с ноутбуком (компьютером) все понятно, то остальные атрибуты взломщика нуждаются в комментариях.

«Правильная» операционная система

Основная проблема, которая возникает в процессе подбора инструментов для взлома беспроводных сетей, заключается в обеспечении совместимости чипа беспроводного адаптера, используемого программного обеспечения и операционной системы.

Все утилиты, позволяющие взламывать беспроводные сети, «заточены» под Linux-системы. Существуют, правда, их аналоги под Windows-системы, но, по большому счету, это детский лепет. Linux-системы для взлома предпочтительны, поскольку при использовании Linux набор возможных инструментов гораздо шире, да и работают Linux-утилиты значительно быстрее. Ну не ломают сети на Windows-системах! Зато под Linux можно сделать все очень просто и быстро.

Если какой-то начинающий пользователь, едва освоивший Windows, патологически боится слова Linux, спешим его успокоить: мы опишем способы взлома сетей, которые не потребуют от вас установки на компьютер (ноутбук) операционной системы Linux, но в то же время взлом будет производиться из-под Linux и с помощью Linux-утилит. Мы просто воспользуемся специальным дистрибутивом Linux, который не требует инсталляции на компьютер и может запускаться с CD/DVD-диска или с USB-флэшки. И что самое главное, этот дистрибутив уже содержит все необходимые для взлома утилиты. Более того, вам не придется отдельно устанавливать драйверы видеокарты или беспроводного адаптера. Все, что нужно для работы, уже интегрировано в дистрибутиве — загрузил его и работай!

В принципе, существует довольно много вариантов дистрибутивов Linux, не требующих инсталляции на компьютер (так называемые пакеты LiveCD Linux), которые позволяют загружать операционную систему Linux с CD/DVD-диска или с USB-флэшки. Однако для нашей цели наилучшим выбором будет пакет BackTrack 3 Beta, который построен на основе Linux (ядро версии 2.6.21.5) и содержит все необходимые утилиты для взлома сетей. Отметим, что, кроме инструментария, нужного нам для взлома беспроводной сети, данный диск содержит множество других утилит, позволяющих производить аудит сетей (сканеры портов, снифферы и т.д.).

Образ данного диска можно скачать с сайта по ссылке: http://www.remote-exploit.org/backtrack.html. На этом же сайте можно найти версию дистрибутива для USB-флэшки. Отметим, что если ваш компьютер или ноутбук еще не слишком морально устарел и поддерживает загрузку с USB-носителя, то лучше всего записать загрузочный дистрибутив именно на флэшку. Загрузка операционной системы с флэш-носителя происходит гораздо быстрее, чем загрузка с CD/DVD-диска.

Для создания загрузочного USB-носителя потребуется флэшка объемом 1 Гбайт. Делается это следующим образом. Скачиваем с сайта файл bt3b141207.rar, разархивируем его и переписываем на флэш-носитель две директории: boot и BT3 (предполагается, что все эти действия осуществляются на компьютере с операционной системой Windows). Далее в директории boot находим файл bootinst.bat и запускаем его на выполнение. В результате на флэш-носителе будет создан скрытый загрузочный раздел (Master Boot Record, MBR), который можно использовать в качестве загрузочного диска с операционной системой Linux. Осуществив необходимые настройки в BIOS (дабы разрешить загрузку с USB-носителя), вставляем флэшку в компьютер (ноутбук) и перезапускаем компьютер. В результате через несколько секунд на компьютере загрузится операционная система Linux со всеми необходимыми для взлома беспроводных сетей утилитами.

Набор утилит для взлома

Традиционно для взлома беспроводных сетей применяется программный пакет aircrack-ng, который существует в версии как для Windows, так и для Linux. Текущая версия пакета — aircrack-ng 1.0 Beta 1 (для Windows и Linux используется одна и та же нумерация версий). Как мы уже отмечали, пользоваться Windows-версией данной программы — несерьезно, а потому мы даже не станем терять время на рассмотрение Windows-версии и сосредоточимся именно на версии Linux.

Данный пакет распространяется абсолютно бесплатно, и его можно скачать с официального сайта http://aircrack-ng.org. Искать какие-либо другие утилиты просто не имеет смысла, поскольку этот пакет является лучшим решением в своем классе. Кроме того, его последняя Linux-версия входит в состав диска BackTrack 3 Beta, так что при применении дистрибутива BackTrack 3 Beta вам даже не понадобится отдельно скачивать и устанавливать пакет aircrack-ng.

Беспроводной адаптер Wi-Fi

Как уже отмечалось, основная проблема, возникающая в процессе подбора инструментов для взлома беспроводных сетей, заключается в обеспечении совместимости используемого программного обеспечения, операционной системы и чипа беспроводного адаптера. Рассмотрим подробнее последнюю составляющую.

К сожалению, для взлома беспроводных сетей подойдут далеко не все беспроводные адаптеры. Кроме того, есть такие адаптеры, которые хотя и поддерживаются утилитами, но работают крайне медленно (в смысле захвата и анализа пакетов).

Дело в том, что для взлома беспроводной сети необходимы специальные (нестандартные) драйверы для сетевых беспроводных адаптеров. Штатными режимами любого беспроводного адаптера считаются Infrastructure (Basic Service Set, BSS) и ad-hoc (Independent Basic Service Set, IBSS). В режиме Infrastructure каждый клиент подключен к сети через точку доступа, а в режиме ad-hoc беспроводные адаптеры могут общаться друг с другом напрямую, без использования точки доступа. Однако оба эти режима не позволяют беспроводному адаптеру прослушивать эфир и перехватывать пакеты. Для перехвата пакетов существует специальный режим мониторинга (Monitor mode), при переводе в который адаптер не ассоциируется ни с какой конкретной сетью и ловит все доступные пакеты. Драйверы, поставляемые производителем беспроводного адаптера, не поддерживают режим мониторинга, и для того, чтобы задействовать его, необходимо установить специальные драйверы, зачастую написанные группой сторонних разработчиков. Отметим, что драйвер нужен для конкретного чипа, на котором построен беспроводной адаптер. К примеру, адаптеры различных производителей, имеющие совершенно разные названия, могут быть основаны на одном и том же чипе и тогда для их работы в режиме мониторинга будет использоваться один и тот же драйвер. Тут-то и проявляется одно из главных преимуществ операционных систем семейства Linux: найти для них «правильные» драйверы для чипа беспроводного адаптера значительно проще, чем для ОС Windows, да и список чипов беспроводных адаптеров, для которых существуют «правильные» драйверы под Linux, гораздо шире, чем для Windows.

С полным списком чипов, для которых существуют специальные драйверы, поддерживающие режим мониторинга для операционных систем Linux и Windows, можно ознакомиться на сайте http://aircrack-ng.org .

В настоящее время в большинстве ноутбуков применяется интегрированный беспроводной Wi-Fi-адаптер на базе чипов от Intel (чипы IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Это ноутбуки на платформе Intel Centrino, причем узнать о наличии интегрированного беспроводного адаптера внутри ноутбука весьма просто — на все ноутбуки на платформе Intel Centrino наклеивается соответствующий стикер с логотипом Centrino.

Еще год назад, занимаясь взломом беспроводных сетей, мы выяснили, что беспроводные адаптеры на чипах Intel, несмотря на свою совместимость с Linux-версией пакета aircrack-ng, плохо подходят для взлома беспроводных сетей. Тогда эти чипы работали крайне медленно, что делало их использование практически неприемлемым.

Однако за прошедший год многое изменилось, например версия пакета aircrack-ng. А самое важное — появились новые версии специальных драйверов под Linux для беспроводных чипов Intel. И, как оказалось, с новыми драйверами беспроводные адаптеры от Intel работают в режиме мониторинга отлично. Конкретно речь идет о беспроводном адаптере на чипе IPW3945. Правда, несмотря на то, что данный чип отлично работает в режиме мониторинга, для проведения некоторых специфических операций (некоторых типов атак) этот беспроводной адаптер использовать нельзя.

Вообще, для взлома беспроводных сетей предпочтительно использовать, на наш взгляд, беспроводной адаптер на чипах серии Atheros.

Этапы взлома беспроводных сетей

Взлом любой беспроводной сети проводится в три этапа (табл. 1):

  • сбор информации о беспроводной сети;
  • перехват пакетов;
  • анализ пакетов.

Далее мы на практических примерах подробно рассмотрим каждый из этих этапов. Для демонстрации возможностей по взлому беспроводных сетей мы развернули экспериментальную беспроводную сеть на базе беспроводного маршрутизатора TRENDnet TEW452BRP и клиента сети — стационарного компьютера с беспроводным адаптером TP-LINK TL-WN651G.

Для взлома сети мы применяли ноутбук на базе мобильной технологии Intel Centrino с беспроводным адаптером на основе чипа Intel IPW3945, а также беспроводной PCMCIA-адаптер TP-LINK TL-WN610G на базе чипа Atheros AR5212/AR5213.

Еще раз отметим, что при использовании диска BackTrack 3 никаких дополнительных драйверов беспроводных адаптеров устанавливать не требуется — все уже имеется на диске.

Сбор информации о беспроводной сети

На первом этапе необходимо собрать детальную информацию о взламываемой беспроводной сети:

  • MAC-адрес точки доступа;
  • название сети (идентификатор сети);
  • тип сети;
  • тип используемого шифрования;
  • номер канала связи.

Для сбора информации о беспроводной сети используются утилиты airmon-ng и airodump-ng, которые входят в пакет aircrack-ng и, естественно, присутствуют в дистрибутиве BackTrack 3 Beta.

Утилита airmon-ng применяется для настройки драйвера беспроводного сетевого адаптера на режим мониторинга беспроводной сети, а утилита airodump-ng позволяет получить необходимую информацию о беспроводной сети.

Последовательность действий в данном случае следующая. Загружаем ноутбук с USB флэш-носителя, на которой предварительно был установлен дистрибутив BackTrack 3 Beta (инструкция по созданию дистрибутива приведена выше). Затем вызываем командную консоль (рис. 1) и запускаем утилиту airmon-ng, входящую в комплект пакета aircrack-ng. Она позволяет определить имеющиеся беспроводные интерфейсы и назначить режим мониторинга сети на один из доступных интерфейсов.

Рис. 1. Запуск командной консоли

Синтаксис использования команды airmon-ng следующий:

airmon-ng ,

где опции
определяют начало или останов режима мониторинга;
— беспроводной интерфейс, который применяется для режима мониторинга, а необязательный параметр
задает номер канала в беспроводной сети, который подвергнут мониторингу.

Первоначально команда airmon-ng
задается без параметров (рис. 2), что позволяет получить список доступных беспроводных интерфейсов.

Рис. 2. Для получения информации о соответствии
беспроводных адаптеров и интерфейсов запускаем
команду airmon-ng без параметров

Использование интегрированного беспроводного адаптера Intel 3945ABG

Сначала рассмотрим последовательность действий при использовании интегрированного беспроводного адаптера Intel 3945ABG, а затем ситуацию с беспроводным PCMCIA-адаптером TP-LINK TL-WN610G на базе чипа Atheros AR5212/AR5213.

Итак, в случае применения интегрированного беспроводного адаптера Intel 3945ABG в ответ на команду airmon-ng
без параметров мы получим соответствие между адаптером и интерфейсом, присвоенным данному адаптеру. В нашем случае адаптеру Intel 3945ABG присвоен интерфейс wlan0
(рис. 3).

Рис. 3. Адаптеру Intel 3945ABG присвоен
интерфейс wlan0

Отметим, что если в компьютере используется единственный беспроводной адаптер, то при выполнении команды airmon-ng
соответствующий ему интерфейс автоматически переводится в режим мониторинга. Если в компьютере имеется несколько беспроводных интерфейсов, то необходимо явно указать, какой интерфейс нужно перевести в режим мониторинга, но, поскольку в нашем случае имеется всего один беспроводной интерфейс, достаточно выполнить команду airmon-ng
без параметров.

После того как беспроводной адаптер переведен в режим мониторинга, можно приступать к сбору подробной информации о беспроводной сети. Для этого используется утилита airodump-ng. Она применяется как для перехвата пакетов в беспроводных сетях, так и для сбора информации о беспроводной сети. Синтаксис использования команды следующий:

airodump-ng .

Возможные опции команды отображены в табл. 2 .

Первоначально при запуске команды airodump-ng
в качестве параметра нужно указать лишь название беспроводного интерфейса, который используется в режиме мониторинга, то есть: airodump-ng wlan0
. Итак, набираем в командной строке airodump-ng wlan0
и в ответ получаем подробную информацию обо всех беспроводных сетях, в зоне действия которых мы находимся (рис. 4).

Рис. 4. Команда airodump-ng wlan0 позволяет получить информацию
обо всех беспроводных сетях

Нас интересует наша экспериментальная тестовая сеть, которой мы присвоили идентификатор (ESSID) ComputerPress. Как видите, команда airodump-ng wlan0
позволяет получить всю необходимую информацию о сети, а именно:

  • MAC-адрес точки доступа;
  • MAC-адрес активного клиента беспроводной сети;
  • тип сети;
  • ESSID сети;
  • тип шифрования;
  • номер канала связи.

В нашем примере для сети ComputerPress применяются следующие атрибуты:

  • MAC-адрес точки доступа — 00:18:E7:04:5E:65;
  • MAC-адрес клиента — 00:15:AF:2D:FF:1B;
  • тип сети — 802.11g (54);
  • ESSID сети — ComputerPress;
  • тип шифрования — WEP;
  • номер канала связи — 12.

Отметим, что утилита airodump-ng позволяет определять идентификатор сети (ESSID) независимо от того, установлен на точке доступа режим скрытого идентификатора (Hidden SSID) или нет.

Далее, дабы отфильтровать все лишнее, можно еще раз использовать команду airodump-ng
, указав в качестве параметров не только интерфейс, но и номер канала связи: airodump-ng –channel 12 wlan0
. После этого мы получим информацию только об интересующей нас беспроводной сети (рис. 5).

Рис. 5. Использование команды airodump-ng в режиме фильтра
по каналам связи позволяет отфильтровать всю лишнюю информацию

Использование PCMCIA-адаптера TP-LINK TL-WN610G на базе чипа Atheros AR5212/AR5213

При применении внешнего PCMCIA-адаптера на базе чипа серии Atheros (в данном случае название адаптера абсолютно неважно) последовательность действий несколько иная.

Прежде всего для использования внешнего адаптера необходимо отключить интегрированный адаптер. Сделать это можно либо кнопкой (если таковая имеется), либо комбинацией клавиш, либо в настройках BIOS (в различных ноутбуках интегрированный беспроводной адаптер отключается по-разному). После этого вставляем PCMCIA-карту и перезагружаем ноутбук.

Как обычно, вызываем командную консоль и запускаем команду airmon-ng
без параметров, чтобы получить список доступных беспроводных интерфейсов.

В случае применения интегрированного беспроводного адаптера на базе чипа серии Atheros в ответ на команду airmon-ng
без параметров мы получим соответствие между адаптером и интерфейсом, присвоенным данному адаптеру. В нашем случае адаптеру на чипе Atheros присвоен интерфейс wifi0
и еще один виртуальный интерфейс ath0
, порождаемый интерфейсом wifi0
(рис. 6). Отметим, что интерфейсу wifi0
присвоен драйвер madwifi-ng
, который как раз поддерживает режим мониторинга.

Рис. 6. Адаптеру на чипе Atheros присвоен интерфейс wifi0

Для того чтобы перевести наш беспроводной адаптер в режим мониторинга, выполняем команду airmon-ng start wifi0
. В результате у нас появляется еще один виртуальный интерфейс ath1
(рис. 7). Самое главное, что режим мониторинга реализуется именно через него (monitor mode enabled).

Рис. 7. Перевод интерфейса wifi0 в режим мониторинга

Виртуальный интерфейс ath0
нам не нужен, и его необходимо отключить. Для этого используем команду ifconfig ath0
down
(рис. 8).

Рис. 8. Отключение интерфейса ath0

После этого можно переходить к этапу сбора информации о беспроводной сети с помощью команды airodump-ng ath1
(рис. 9). Отметим, что если при ее выполнении не производится перехват пакетов, значит интерфейс ath0
не был отключен и необходимо повторить процедуру отключения.

Рис. 9. Сбор информации о беспроводных сетях с помощью команды
airodump-ng ath1

Чтобы убедиться, что все настроено правильно и именно интерфейс ath1
находится в режиме мониторинга, удобно использовать команду iwconfig
(не путать с командой ifconfig
) без параметров. Она позволяет просмотреть информацию обо всех сетевых интерфейсах.

В нашем случае, как видно из принт-скрина (рис. 10), интерфейс ath1
находится в режиме мониторинга (Mode: Monitor
), а MAC-адрес нашей сетевой карты — 00:14:78:ed:d6:d3
. Надпись Access point: 00:14:78:ed:d6:d3
в данном случае не должна смущать. Конечно, адаптер не является точкой доступа, однако в режиме мониторинга (перехвата пакетов) он выступает именно в роли точки доступа.

Рис. 10. Просмотр информации о сетевых интерфейсах
с помощью команды iwconfig

В заключение отметим, что посредством аналогичной процедуры настройки внешнего беспроводного адаптера (перевода адаптера в режим мониторинга) настраиваются и другие внешние адаптеры, основанные на других чипах. Правда, в этом случае название беспроводного интерфейса будет иным.

Перехват пакетов

После того как вся необходимая информация о сети собрана, можно перейти к этапу перехвата пакетов. Для этого опять-таки используется утилита airodump-ng, однако синтаксис команды airodump-ng
уже иной и зависит от типа шифрования.

В том случае, когда в сети применяется WEP-шифрование, необходимо перехватить только пакеты, содержащие вектор инициализации (IV-пакеты), и записать их в файл, который в дальнейшем будет использоваться для подбора ключа.

Если же в сети применяется WPA-PSK-шифрование, то необходимо перехватить пакеты, в которых содержится информация о процедуре аутентификации клиента в сети (процедура handshake).

Случай WEP-шифрования

Сначала рассмотрим вариант, когда в сети используется WEP-шифрование. Как уже отмечалось, в этом случае нам нужно отфильтровать только пакеты, содержащие вектор инициализации (IV-пакеты), и записать их в файл.

Поскольку атакуемая сеть является сетью типа 802.11g и в ней применяется WEP-шифрование, а передача ведется на 12-м канале, то синтаксис команды для перехвата пакетов может быть следующий (см. табл. 2):

airodump-ng —ivs —band g —channel 12 —write dump wlan0

В этом случае будут собираться только IV-пакеты, которые будут записываться в файл с именем dump
, а перехват каналов будет производиться на 12-м канале. Параметр -band g
указывает на то, что используется сеть стандарта 802.11g, а параметр wlan0
задает имя интерфейса в режиме мониторинга. В данном примере предполагается, что применяется интегрированный беспроводной адаптер Intel 3945ABG.

Заметим, что при записи пакетов в файл ему автоматически присваивается расширение ivs
(в случае сбора IV-пакетов). При задании имени файла с перехваченными пакетами можно задать только имя файла, а можно прописать и полный путь к файлу. В случае если задается только имя файла, файл будет создаваться в рабочей директории программы. Пример использования команды, когда прописывается полный путь к файлу, следующий:

airodump-ng —ivs —band g —channel 12

—write /mnt/sda1/dump wlan0

В этом примере файл dump.ivs
будет создан в директории /mnt/sda1
. Переводя это на язык Windows-пользователей, мы создадим файл dump.ivs на жестком диске в корневой директории C:.

Нужно отметить, что к сохраняемым файлам перехваченных пакетов автоматически добавляется не только расширение, но и нумерация файлов. К примеру, если вы впервые запускаете команду на перехват пакетов с их сохранением в файле dump, то этот файл будет сохраняться под именем dump-01.ivs. При втором запуске перехвата пакетов с их сохранением в файле dump ему будет присвоено имя dump-02.ivs и т.д.

В принципе, если вы забыли, где расположен сохраненный вами файл перехвата, то его достаточно просто найти. Выполните команду mc
, и вы запустите оболочку, напоминающую Norton Commander. С ее помощью (через клавишу F9) легко найти местонахождение любого файла.

После ввода в командной строке команды на перехват пакетов беспроводной адаптер начнет перехватывать пакеты и сохранять их в указанный файл (рис. 11). При этом количество перехваченных пакетов интерактивно отображается в утилите airodump-ng, а для остановки этого процесса нужно просто нажать комбинацию клавиш Ctrl + C.

Рис. 11. Захват IV-пакетов при помощи утилиты airodump-ng в случае
WEP-шифрования

Вероятность успешного подбора ключа зависит от количества накопленных IV-пактов и длины ключа. Как правило, при длине ключа 128 бит достаточно накопить порядка 1-2 млн IV-пакетов, а при длине ключа 64 бита — порядка нескольких сотен тысяч пакетов. Однако заранее длина ключа неизвестна, и никакая утилита не позволяет ее определить. Поэтому для анализа желательно перехватить не менее 1,5 млн пакетов.

При использовании внешнего беспроводного адаптера на базе чипа Atheros алгоритм перехвата пакетов точно такой же, но, естественно, в команде airodump-ng
необходимо указать в качестве параметра интерфейс ath1
.

Нужно отметить, что для сбора пакетов более эффективно применять именно интегрированный беспроводной адаптер Intel 3945ABG. При одинаковой интенсивности трафика скорость сбора пакетов при использовании адаптера Intel 3945ABG выше, чем при применении адаптера на базе чипа Atheros. В то же время отметим, что существуют ситуации (о них мы расскажем далее), когда использовать адаптер Intel 3945ABG невозможно.

При перехвате пакетов часто возникает ситуация, когда отсутствует интенсивный обмен трафиком между точкой доступа и клиентом, поэтому, чтобы накопить требуемое для успешного взлома сети количество пакетов, приходится очень долго ждать. В литературе нередко можно встретить совет, что процесс сбора пакетов можно ускорить, если принудительно заставить клиента общаться с точкой доступа с помощью утилиты aireplay-ng. Более подробно аспекты использования данной утилиты мы рассмотрим далее, а пока лишь отметим, что применять ее для повышения трафика IV-пакетов совершенно неэффективно. Собственно, вряд ли она вам поможет. Если клиент сети неактивен и нет интенсивного трафика между точкой доступа и клиентом, то единственное, что остается, — это ждать. А использовать утилиту airodump-ng бессмысленно. Более того, она не работает с адаптером Intel 3945ABG (во всяком случае, с его текущей версией) и попытка ее применения приводит к зависанию ноутбука.

Случай WPA-шифрования

При WPA-шифровании в беспроводной сети алгоритм перехвата пакетов несколько иной. В данном случае нам не нужно отфильтровывать IV-пакеты, поскольку при WPA-шифровании их просто не существует, но и захватывать все пакеты подряд нам тоже не имеет смысла. Собственно, все, что требуется, — это небольшая часть трафика между точкой доступа и клиентом беспроводной сети, в которой бы содержалась информация о процедуре аутентификации клиента в сети (процедура handshake). Но для того, чтобы перехватить процедуру аутентификации клиента в сети, прежде ее необходимо принудительно инициировать. И вот тут как раз потребуется помощь утилиты aireplay-ng.

Данная утилита предназначена для проведения нескольких типов атак на точку доступа. В частности, для наших целей нам необходимо воспользоваться атакой деаутентификации, которая приводит к разрыву соединения между точкой доступа и клиентом с последующей процедурой установления соединения.

Сразу отметим, что драйверы не для всех чипов беспроводных адаптеров совместимы с утилитой aireplay-ng и тот факт, что адаптер может работать в режиме мониторинга, то есть совместим с командами airmon-ng
и airodump-ng
, еще не гарантирует, что он будет совместим с командой aireplay-ng
.

Если к вашему беспроводному адаптеру есть драйверы, совместимые с утилитой aireplay-ng, то вам крупно повезло, поскольку во многих случаях эта утилита оказывается просто незаменимой.

Итак, при использовании WPA-шифрования алгоритм перехвата пакетов будет следующим. Открываем две консольные сессии и в первой сессии запускаем команду на принудительное разъединение сети с последующей повторной идентификацией клиента (утилита aireplay-ng, атака деаутентификации), а во второй сессии с паузой в одну-две секунды запускаем команду на перехват пакетов (утилита airodump-ng).

В команде aireplay-ng
применяется следующий синтаксис:

aireplay-ng

Данная команда имеет очень большое количество разнообразных опций, с которыми можно ознакомиться, запустив команду без параметров.

Для наших целей синтаксис команды будет выглядеть так:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 —deauth 10 ath1

В этом случае параметр -e ComputerPress
задает идентификатор (ESSID
) беспроводной сети; параметр -a 00:18:c7:04:5e:65
— MAC-адрес точки доступа; параметр -c 00:19:e0:82:20:42
— MAC-адрес клиента беспроводной сети; опция —deauth 10
— атаку на разрыв соединения (десять раз подряд) с последующей аутентификацией клиента, а ath1
определяет интерфейс, который находится в режиме мониторинга.

В ответ на эту команду десять раз подряд будет произведена процедура разрыва соединения клиента с точкой доступа с последующей процедурой аутентификации (рис. 12).

Рис. 12. Выполнение атаки деаутентификации клиента
с использованием утилиты aireplay-ng

Для команды на перехват пакетов при применении WPA-шифрования в нашем случае можно использовать следующий синтаксис:

airodump-ng —band g —channel 12

—write /mnt/sda1/WPAdump ath1

Обратите внимание, что в синтаксисе команды airodump-ng
отсутствует фильтр IV-пакетов (—ivs
). Файлу WPAdump будет автоматически присваиваться порядковый номер и расширение *.cap. Так, при первом запуске команды файл с перехваченными пакетами будет расположен в директории /mnt/sda1
и ему будет присвоено имя WPAdump-01.cap.

Процесс захвата пакетов следует продолжать всего несколько секунд, поскольку при активированной атаке деаутентификации вероятность захвата handshake-пакетов практически стопроцентная (рис. 13).

Рис. 13. Процесс перехвата пакетов с помощью утилиты airodump-ng
при запущенной атаке деаутентификации

Анализ пакетов

На последнем этапе производится анализ перехваченной информации посредством утилиты aircrack-ng. В случае WEP-шифрования вероятность подбора ключа зависит от количества собранных IV-пакетов, а в случае WPA/WPA2-шифрования — от используемого словаря.

Естественно, синтаксис команды aircrack-ng
различен для WEP- и WPA-PSK-шифрования. Общий синтаксис команды следующий:

aircrack-ng

Возможные опции команды представлены в табл. 3 . Отметим, что в качестве файлов, содержащих перехваченные пакеты (capture file(s)), можно указывать несколько файлов с расширением *.cap или *.ivs. Кроме того, при взломе сетей с WEP-шифрованием утилиты airodump-ng и aircrack-ng могут запускаться одновременно (применяются две консольные сессии). При этом команда aircrack-ng
будет автоматически обновлять базу IV-пакетов.

Случай WEP-шифрования

При использовании WEP-шифрования основная проблема заключается в том, что мы заранее не знаем длину ключа, применяемого для шифрования, и нет никакой возможности выяснить ее. Поэтому можно попытаться перебрать несколько вариантов длины ключа, которая задается параметром -n
. Если же данный параметр не указывается, то по умолчанию длина ключа устанавливается в 104 бита (-n 128
).

Если известна некоторая информация о самом ключе (например, он состоит только из цифр, или только из букв, или только из набора букв и цифр, но не содержит специальных символов), то можно воспользоваться опциями
, -t
и -h
.

В нашем случае для подбора ключа мы применяли команду aircrack-ng
в следующем синтаксисе:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Здесь указание MAC-адреса точки доступа и клиента, а также ESSID сети является излишним, поскольку использовались всего одна точка доступа и один беспроводной клиент. Поэтому можно также применять команду:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Однако если клиентов несколько и имеется несколько точек доступа, то необходимо указывать и эти параметры.

В результате нам удалось подобрать 128-битный ключ всего за 3 секунды (рис. 14)! Как видите, взлом сети на основе WEP-шифрования не представляет серьезной проблемы, однако, как мы уже отмечали, в настоящее время WEP-шифрование практически не применяется по причине его уязвимости.

Рис. 14. Подбор 128-битного ключа с помощью утилиты aircrack-ng

Случай WPA-шифрования

При WPA-PSK-шифровании для подбора пароля используется словарь. Если пароль имеется в словаре, то он будет подобран — это только вопрос времени. Если же пароля в словаре нет, то найти его не удастся.

В программе aircrack-ng имеется собственный словарь password.lst, расположенный в директории /pentest/wireless/aircrack-ng/test/. Однако он очень маленький и содержит исключительно английские слова. Вероятность того, что вам удастся подобрать пароль с помощью этого словаря, ничтожно мала, поэтому лучше сразу подключить нормальный словарь. В нашем случае мы создали словарь password.lst в директории /mnt/sda1/.

При подключении внешних словарей нужно помнить, что они должны иметь расширение *.lst. Если вы используете словарь с расширением *.dic, то просто измените его.

Большую подборку хороших словарей можно найти на сайте www.insidepro.com. Если вы хотите использовать все эти словари, то прежде необходимо «слить» их в единый словарь, который можно назвать, например, password.lst.

Если же словари не помогают, то, скорее всего, пароль представляет собой бессмысленный набор символов или сочетание символов и цифр. Все-таки словари содержат слова или фразы, а также удобные, легко запоминающиеся сочетания клавиш. Понятно, что произвольный набор символов в словарях отсутствует. Но даже в этом случае выход есть. Некоторые утилиты, предназначенные для подбора паролей, умеют генерировать словари из заданного набора символов при указанной максимальной длине слова. Примером такой программы является утилита PasswordPro v.2.4.2.0. (www.insidepro.com).

Итак, для подбора паролей мы воспользовались следующей командой:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

где -a 2
— задает, что используется WPA-PSK-шифрование; -e ComputerPress
— указывает, что идентификатор сети ComputerPress; -b 00:18:c7:04:5e:65
— указывает MAC-адрес точки доступа; –w /mnt/sda1/password.lst
указывает путь к словарю; /mnt/sda1/WPAdump-01.cap
указывает путь к файлу.

В нашем случае мы применяли словарь размером 60 Мбайт и смогли подобрать пароль достаточно быстро (рис. 15). Правда, мы заранее знали, что пароль имеется в словаре, поэтому подбор пароля был лишь вопросом времени.

Рис. 15. Подбор WPA-PSK-пароля с помощью утилиты aircrack-ng

Тем не менее еще раз отметим, что вероятность взлома WPA-PSK-пароля с помощью словаря близка к нулю. Если пароль задан не в виде какого-либо слова, а представляет собой случайное сочетание букв и цифр, то подобрать его практически невозможно. Кроме того, необходимо учесть, что в программе aircrack-ng предусмотрен только один метод работы со словарем — метод перебора. А такие интеллектуальные способы работы со словарем, как проверка дважды записанного слова, проверка обратного порядка символов слова, замена латинской раскладки и т.д., увы, не предусмотрены. Конечно, все это может быть реализовано в последующих версиях программы, но и в таком случае эффективность подбора по словарю будет невысокой.

Чтобы убедить читателей в том, что вскрыть WPA-шифрование практически невозможно, давайте немного посчитаем.

Пароли, даже если они являются несвязным набором символов, обычно имеют длину от 5 до 15 символов. Каждый символ может быть одной из 52 (с учетом регистра) букв английского алфавита, одной из 64 (с учетом регистра) букв русского алфавита и одной из 10 цифр. Кроме того, учтем еще и спецсимволы. Конечно, можно предположить, что спецсимволы никто не использует, а пароли набирают из букв английского алфавита и цифр. Но даже в этом случае каждый символ можно набрать одним из 62 вариантов. При длине пароля в 5 символов количество возможных комбинаций составит 625 = 916 132 832, а размер такого словаря будет более 2,6 Гбайт. При длине пароля 10 символов количество возможных комбинаций составит уже 8,4·1017, а размер словаря — примерно 6 млн Tбайт. Если учесть, что скорость перебора возможных паролей по словарю не очень высокая и равна примерно 300 паролей в секунду, то получится, что для перебора всех возможных паролей в таком словаре понадобится ни много ни мало 100 млн лет!

Обход защиты фильтра по MAC-адресам

В самом начале статьи мы отмечали, что помимо WEP- и WPA-PSK-шифрования часто используются и такие функции, как режим скрытого идентификатора сети и фильтрация по MAC-адресам. Они традиционно относятся к функциям обеспечения безопасности беспроводного соединения.

Как мы уже продемонстрировали на примере пакета aircrack-ng, полагаться на режим скрытого идентификатора сети нельзя. Утилита airodump-ng все равно покажет вам ESSID сети, который впоследствии можно использовать для создания профиля подключения (несанкционированного!) к сети.

Если же говорить о таком способе безопасности, как фильтрация по MAC-адресам, то и данная мера предосторожности не слишком эффективна. Это своего рода защита от дурака, которую можно сравнить с автосигнализацией.

В Интернете можно найти довольно много разнообразных утилит под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. В качестве примера можно привести бесплатную утилиту MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Осуществив подмену MAC-адреса, можно прикинуться своим и реализовать несанкционированный доступ в беспроводную сеть. Причем оба клиента (настоящий и непрошеный) будут совершенно спокойно сосуществовать в одной сети с одним MAC-адресом, более того — в этом случае непрошеному гостю будет присвоен точно такой же IP-адрес, как и у настоящего клиента сети.

В случае Linux-систем вообще не требуется никаких утилит. Достаточно в командной консоли выполнить последовательность следующих команд:

ifconfig wlan0 down

ifconfig wlan0 hw ether [
новый
MAC-
адрес
]

ifconfig wlan0 up

Первая команда отключает интерфейс wlan0
, вторая — назначает интерфейсу wlan0
новый MAC-адрес, а третья — включает интерфейс wlan0
.

При применении дистрибутива BackTrack для замены MAC-адреса можно воспользоваться командой macchanger
. Для замены MAC-адреса используется следующий синтаксис:

ifconfig wlan0 down

macchanger -m [
новый
MAC-
адрес
] wlan0

ifconfig wlan0 up

Можно применять команду macchanger
с параметром –r
(macchanger -r wlan0
) — в этом случае интерфейсу wlan0 будет присвоен случайный MAC-адрес.

Выводы

Итак, преодолеть всю систему безопасности беспроводной сети на базе WEP-шифрования не составляет никакого труда. В то же время нужно отметить, что WEP-протокол уже морально устарел и практически не используется. Действительно, какой смысл настраивать в беспроводной сети уязвимое WEP-шифрование, если все беспроводные точки доступа и сетевые адаптеры поддерживают WPA/WPA2-PSK-шифрование? А потому рассчитывать, что вам удастся найти такую древнюю сеть, не приходится.

Со взломом сетей, где применяется WPA-шифрование, дела обстоят, с точки зрения злоумышленника, довольно бесперспективно. При выборе пароля достаточно скомбинировать цифры и буквы верхнего и нижнего регистров — и никакой словарь не поможет. Подобрать такой пароль практически невозможно.

Описание Airmon-ng

airmon-ng — это баш скрипт, созданный для перевода беспроводных карт в режим наблюдения.

Лицензия: GPLv2

Справка по Airmon-ng

использование:

Airmon-ng <интерфейс> [канал или частота]

Руководство по Airmon-ng

СИНОПСИС

Airmon-ng <интерфейс> [канал] airmon-ng

ОПИСАНИЕ

airmon-ng — это скрипт, который может использоваться для включения режима наблюдения на беспроводном интерфейсе. Он также может использоваться для перевода из режима наблюдения в режим управляемости. Ввод команды airmon-ng без параметров отобразит статус интерфейсов. Она может выводить список/убивать программы, которые могут вмешиваться в беспроводную карту и также устанавливает верные источники в /etc/kismet/kismet.conf.

НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ

start <интерфейс> [канал]

Включает режим наблюдения на интерфейсе (и задаёт канал).

check

Список программ, которые могут вмешиваться в беспроводную карту. Если указать «kill», то будет сделана попытка убить их всех.

Примеры запуска Airmon-ng

Просматриваем доступные сетевые интерфейсы:

Sudo airmon-ng
PHY Interface Driver Chipset
phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Проверяем процессы, которые могут нам помешать

Sudo airmon-ng check
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
799 NetworkManager
894 wpa_supplicant
905 dhclient
1089 avahi-daemon
1090 avahi-daemon

Перед переводом в режим наблюдения, убиваем процессы, которые нам могут помешать:

Sudo airmon-ng check kill
Killing these processes:
PID Name
894 wpa_supplicant
905 dhclient

Пытаемся перевести интерфейс wlan0 в режим наблюдения:

Sudo airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)
(mac80211 monitor mode vif enabled for wlan0 on wlan0mon)
(mac80211 station mode vif disabled for wlan0)

Проверяем, была ли беспроводная карта переведена в режим монитора:

Sudo iwconfig
eth0 no wireless extensions.
wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
lo no wireless extensions.

Сетевая карта изменила название интерфейса и переведена в режим монитора, наблюдения (об этом свидетельствует строка Monitor
).

Возврат в режим управляемости

sudo airmon-ng stop wlan0mon
PHY Interface Driver Chipset
phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572
(mac80211 station mode vif enabled on wlan0)
(mac80211 monitor mode vif disabled for wlan0mon)

Альтернативный способ перевода в режим монитора

Вы можете использовать альтернативный вариант перевода беспроводного интерфейса в режим наблюдения:

Sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up

Или в одну строку

Sudo ifconfig wlan0 down && sudo iwconfig wlan0 mode monitor && sudo ifconfig wlan0 up

Проверяем

Sudo iwconfig
eth0 no wireless extensions.
wlan0mon IEEE 802.11abgn Mode:Monitor Frequency:2.457 GHz Tx-Power=15 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
lo no wireless extensions.

Всё прошло успешно — сетевая карта переведена в режим наблюдения (об этом говорит строка Mode:Monitor
).

Возврат в управляемый режим:

Ifconfig wlan0 down
iwconfig wlan0 mode managed
ifconfig wlan0 up

Перевод в режим монитора с помощью команд ip и iw

Команды ifconfig
и iwconfig
признаны устаревшими. Поэтому хотя предыдущий способ попрежнему прекрасно работает, доступна альтернативная его реализация с помощью новых программ. Узнайте имя беспроводного интерфейса:

Sudo iw dev
phy#0
Interface wlan0
ifindex 5
wdev 0x3
addr 5a:88:f2:f6:52:41
type managed
txpower 20.00 dBm

Sudo ip link set <ИНТЕРФЕЙС> down
sudo iw <ИНТЕРФЕЙС> set monitor control
sudo ip link set <ИНТЕРФЕЙС> up

заменив <ИНТЕРФЕЙС> на действительное имя вашего беспроводного интерфейса (у меня это wlan0
):

Sudo ip link set wlan0 down
sudo iw wlan0 set monitor control
sudo ip link set wlan0 up

В BlackArch (имя интерфейса wlp2s0
), последовательность команд выглядит так:

Sudo ip link set wlp2s0 down
sudo iw wlp2s0 set monitor control
sudo ip link set wlp2s0 up

Команда в одну строку:

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up

Следующая большая команда должна сама определять имя беспроводного интерфейса и переводить его в режим монитора:

T=`sudo iw dev | grep «Interface» | sed «s/Interface //»`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Возврат в управляемый режим:

Sudo ip link set <ИНТЕРФЕЙС> down
sudo iw <ИНТЕРФЕЙС> set type managed
sudo ip link set <ИНТЕРФЕЙС> up

Для интерфейса wlan0
реальные команды выглядят так:

Sudo ip link set wlan0 down
sudo iw wlan0 set type managed
sudo ip link set wlan0 up

NetworkManager препятствует переводу беспроводной карты в режим наблюдения

При определённых условиях NetworkManager может не дасть Wi-Fi адаптеру перевестись в режим монитора. Более того, уже переведённую в режим монитора беспроводную карту он может вернуть в управляемый режим. Поэтому рекомендуется отключать NetworkManager при тестировании на проникновение беспроводных сетей.

В Kali Linux и BlackArch это делается так:

Sudo systemctl stop NetworkManager

Примечание, после отключения NetworkManager пропадёт Интернет!

Like this post? Please share to your friends:
  • Перевод сетевой карты в режим монитора windows
  • Перевод сервера с windows на linux
  • Перевод с экрана монитора в реальном времени windows
  • Перевод песни тины тернер steamy windows
  • Перевод песни i bust the windows out your car