Secciones del sitio
Selección del editor:
- Tómate tu tiempo para comprar sintonizadores DVB-T2
- QQ: regístrese y establezca preguntas de seguridad Aquí hay una breve lista de requisitos para el marketing por correo electrónico en China
- Cómo poner comentarios de VKontakte en WordPress
- Cámara web VKontakte: nuevas funciones
- Agregar a favoritos para todos los navegadores Javascript agregar a favoritos
- Cómo poner música en una llamada
- Actualización de Android: ¿cómo actualizar a una nueva versión, revertir?
- ¿Qué hacer si Nokia Lumia no se enciende?
- Instalación del firmware oficial en Lenovo RocStar (A319) Lenovo flashing
- Revisión y prueba de los auriculares para juegos Kingston HyperX Cloud II
Publicidad
Modo de monitoreo de teléfono inteligente Wifi. Cambiar la tarjeta inalámbrica al modo de monitorización (vigilancia) en BlackArch |
Para Hackeo de wifi necesidades de red Adaptador inalambrico, que admite el modo de monitoreo y las inyecciones por lotes. No todos los adaptadores inalámbricos pueden hacer esto. Puede probar rápidamente las capacidades del que ya tiene o asegurarse de que el adaptador que está a punto de comprar utilice un conjunto de chips adecuado para piratear Wi-Fi. Los adaptadores inalámbricos que admiten el modo de monitoreo y la inyección de paquetes permiten que un hacker de sombrero blanco escuche a escondidas las conexiones Wi-Fi e incluso inyecte paquetes maliciosos en la red. Las tarjetas inalámbricas que se encuentran en la mayoría de las computadoras portátiles no son muy buenas para hacer nada más que la tarea estándar de establecer una conexión Wi-Fi básica. Y aunque algunas tarjetas Wi-Fi integradas ofrecen cierta compatibilidad con el modo de monitoreo, la mayoría de las veces dichas tarjetas no son compatibles con las herramientas incluidas en la distribución. KaliLinux. Encontramos que la tarjeta en portátil lenovo admite ambos modos, por lo que a veces puedes ahorrar dinero usando la tarjeta interna de la computadora portátil cuando la situación lo permita. Si mapa interno no admite estos modos, necesitará uno externo. Los adaptadores de red externos cuestan un promedio de 15 a 40 dólares por tarjeta. Puede que no parezca mucho, pero cometer un error al comprar un adaptador de red aumenta tus costos, lo cual es muy desalentador y desmoralizador, especialmente si es la primera vez que te enfrentas a problemas de seguridad Wi-Fi. Estos dispositivos parecen complejos a primera vista, pero en realidad son bastante sencillos. Cada adaptador Conexiones inalámbricas hay un chip dentro, con su propio procesador central. Este chip, junto con otros circuitos del adaptador, convierte las señales de su computadora en pulsos de radio llamados "paquetes" que transmiten información entre dispositivos. Para elegir el adaptador Wi-Fi adecuado, necesita saber algunas cosas, en particular: qué chipset hay dentro, qué antena se utiliza y los tipos de Wi-Fi admitidos por la tarjeta. Opción 1: verifique el chipset del adaptador antes de comprarSi aún no ha comprado el adaptador que planeaba comprar, hay varias maneras de verificar si admite el modo de monitoreo e inyección por lotes. Sin embargo, antes de entrar en eso, es necesario conocer las diferencias entre fabricantes para no confundirse. Identificación del vendedor de la tarjetaEl vendedor, como habrás adivinado, es un fabricante que vende adaptadores de red. Por ejemplo, TP-link, Panda Wireless o Alfa. Estos fabricantes son responsables de la topología del chip y el diseño del adaptador, pero no fabrican el procesador utilizado por estos adaptadores. Identificación del fabricante del chipEl segundo fabricante es quien produce el chip en el que funciona el adaptador. El chip controla el comportamiento de la tarjeta, por lo que es mucho más importante determinar el fabricante del chipset que el fabricante del adaptador. Por ejemplo, las tarjetas Panda Wireless suelen utilizar conjuntos de chips Ralink y esta, en nuestra opinión, es la información más importante. Definición de conjunto de chipsSe sabe que algunos conjuntos de chips funcionan desde el primer momento sin necesidad de configuración previa para comenzar, lo que significa que un adaptador que utiliza un conjunto de chips compatible con el sistema operativo es una muy buena opción. Cuando comienza a buscar información sobre qué adaptadores usan qué conjuntos de chips antes de comprarlos, el mejor lugar para comenzar es con las páginas de compatibilidad de Aircrack-ng. La versión anterior todavía contiene mucho. información útil sobre conjuntos de chips que funcionarán con Aircrack-ng y otras herramientas de piratería de Wi-Fi. Más una nueva version El manual de Aircrack-ng también contiene muchas explicaciones útiles sobre cómo comprobar la compatibilidad de nuevas tarjetas, aunque no tiene la tabla de compatibilidad visual que se encuentra en la página desactualizada. Además del sitio web Aircrack-ng, puede buscar información sobre los adaptadores que le interesan en recursos como WikiDevi, que proporcionará la información necesaria sobre la mayoría de los adaptadores inalámbricos. adaptadores de red. Otra buena fuente de información es la lista de controladores de Linux oficialmente compatibles, que incluye mesa conveniente, que muestra qué modelos de adaptador admiten el modo de monitoreo. Los conjuntos de chips Atheros son particularmente populares, por lo que si sospecha que su dispositivo ejecuta un conjunto de chips Atheros, puede que valga la pena consultar la guía de conjuntos de chips Atheros. Si no sabe qué chipset utiliza su tarjeta, puede buscar el número de identificación de la FCC en una etiqueta de su adaptador. Luego, este número se puede ingresar en sitios web como FCCID.io, que contienen fotografías de los conjuntos de chips en uso. Una vez que hayas identificado el chipset del dispositivo que deseas comprar, podrás predecir su comportamiento. Si el chipset del adaptador W-Fi admite el modo de monitoreo, entonces todo está bien. A qué debes prestar atenciónPara facilitar su tarea, ofrecemos una selección de conjuntos de chips que, según nuestras pruebas, admiten modos de monitoreo e inyección por lotes:
Aircrack-ng también enumera varias de las mejores tarjetas de su clase en su sitio, por lo que si está interesado en más ofertas, échales un vistazo (algunas de las enumeradas anteriormente también están en esta lista). Consulte también los resultados de nuestra prueba de adaptadores de red inalámbricos compatibles con Kali Linux. ¿Qué más buscar al elegir un adaptador?Además del chipset, otro criterio de selección importante es la frecuencia de funcionamiento del adaptador. Aunque la mayoría dispositivos wifi Aunque algunos dispositivos, incluidos los dispositivos IoT (Internet de las cosas), funcionan en la antigua banda de 2,4 GHz, muchos dispositivos nuevos ofrecen redes de 5 GHz. Estas redes suelen ser más rápidas y pueden transportar más datos, pero suelen estar asociadas a redes de 2,4 GHz. Surge la pregunta: ¿vale la pena invertir ese dinero extra en una antena de 2,4/5 GHz que pueda operar (y atacar) ambas redes? En la mayoría de los casos, un adaptador de 2,4 GHz será suficiente, a menos que el objetivo del ataque sea explorar todas las redes disponibles en la zona. Si la compatibilidad con 5 GHz es importante para usted, existen muchas tarjetas Wi-Fi de 5 GHz que admiten el modo de monitoreo y inyección de ráfagas, como la Panda Wireless Pau09. Otro factor importante es determinar si es necesario instalar una antena especializada. En general, la mayoría de las antenas omnidireccionales funcionarán muy bien para un principiante, pero puedes instalar una antena direccional para enfocarte en una red o área específica en lugar de escanear el área a tu alrededor. Si es así, busque adaptadores con antenas que puedan sustituirse por otros tipos de antenas. Opción 2: prueba tu adaptador Wi-Fi existenteSi ya tiene un adaptador de red inalámbrico, puede verificar fácilmente si su chipset admite el modo de monitoreo e inyección de paquetes. Para comenzar, conecte su adaptador de red y abra una terminal. Puede determinar el conjunto de chips de su adaptador de red simplemente escribiendo el comando lsusb -vv en la terminal y viendo lo que produce, por ejemplo, como se muestra en la captura de pantalla siguiente. Lsusb -vv Bus 001 Dispositivo 002: ID 148f:5372 Ralink Technology, Corp. Descriptor del dispositivo del adaptador inalámbrico RT5372: bLongitud 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (definido a nivel de interfaz) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Adaptador inalámbrico bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (error) bNumConfigurations 1 En nuestro ejemplo, estamos analizando el adaptador de red Panda Wireless PAU06, que informa la presencia del chipset RT5372 de Ralink. ¡Aparece como compatible con estos modos en los listados anteriores! Una vez que identifique el chipset de su tarjeta, tendrá una idea aproximada de lo que puede hacer. Probando las capacidades de su adaptadorPasemos ahora a pruebas más activas de las capacidades del adaptador. Paso 1. Pon la tarjeta en modo monitoreoEn este paso usaremos Airmon-ng, pero antes necesitamos encontrar el nombre de la interfaz. Ejecute ifconfig (o ip a) en su sistema para ver una lista de todos los dispositivos conectados. En Kali Linux, su tarjeta debe aparecer como algo así como wlan0 o wlan1. Ifconfig eth0: banderas = 4163 Una vez que sepa el nombre de la interfaz de red, puede intentar ponerla en modo de monitoreo escribiendo el comando airmon-ng start wlan0 (asumiendo que el nombre de su interfaz es wlan0). Si ve la misma imagen que en la captura de pantalla siguiente, significa que su tarjeta admite el modo de monitoreo inalámbrico. Airmon-ng start wlan0 Se encontraron 3 procesos que podrían causar problemas. Si airodump-ng, aireplay-ng o airtun-ng deja de funcionar después de un corto período de tiempo, es posible que desee ejecutar "airmon-ng check kill" Nombre PID 428 NetworkManager 522 dhclient 718 wpa_supplicant Controlador de interfaz PHY Conjunto de chips phy1 wlan0 rt2800usb Tecnología Ralink , Corp. RT5372 (modo de monitor mac80211 vif habilitado para wlan0 en wlan0mon) (modo de estación mac80211 vif deshabilitado para wlan0) Puede confirmar los resultados de cambiar el modo operativo del adaptador escribiendo el comando iwconfig en la consola. Y verá que el nombre de la tarjeta ha cambiado: se ha agregado el sufijo "mon" al final del nombre. El resultado de este comando también debería indicarle esto en el campo "Modo:Monitor", asumiendo que la tarjeta se puso correctamente en modo de monitoreo. Iwconfig wlan0mon Modo IEEE 802.11: Frecuencia de monitorización: 2,457 GHz Potencia de transmisión = 20 dBm Reintento límite corto y largo: 2 RTS thr: off Fragment thr: off Gestión de energía: off Paso 2: Pruebe la tarjeta de inyección por lotesProbar la capacidad de utilizar inyecciones por lotes es bastante sencillo gracias a las herramientas incluidas en Airplay-ng. Después de poner su tarjeta en modo de monitoreo como se indicó en el paso anterior, puede ejecutar una prueba y ver si su adaptador Wi-Fi es capaz de inyectar paquetes en redes inalámbricas cercanas. Asegúrese de estar cerca de varios Redes wifi para que el adaptador tenga posibilidades de éxito. Luego, para ejecutar la prueba de inyección por lotes, ingrese el comando aireplay-ng --test wlan0mon en la terminal. Aireplay-ng --test wlan0mon 12:47:05 Esperando trama de baliza (BSSID: AA:BB:CC:DD:EE) en el canal 7 12:47:05 Probando solicitudes de sonda de transmisión... 12:47:06 Inyección ¡está trabajando! 12:47:07 Encontrado 1 AP 12:47:07 Probando solicitudes de sondeo dirigidas... 12:47:07 AA:BB:CC:DD:EE - canal: 7 - "Dobis" 12:47:08 Ping (min /promedio/máx): 0,891 ms/15,899 ms/32,832 ms Potencia: -21,72 12:47:08 29/30: 96 % Si obtiene un resultado como el de la captura de pantalla anterior, felicidades, su tarjeta de red está inyectando paquetes con éxito en redes cercanas. Si obtiene un resultado similar al de la captura de pantalla siguiente, lamentablemente su tarjeta no admite inyecciones por lotes. Aireplay-ng --test wlan0mon 21:47:18 Esperando trama de baliza (BSSID: AA:BB:CC:DD:EE) en el canal 6 21:47:18 Probando solicitudes de sonda de transmisión... 21:47:20 No Respuesta... 21:47:20 Encontrado 1 AP 21:47:20 Probando solicitudes de sondeo dirigidas... 21:47:20 74:85:2A:97:5B:08 - canal: 6 - "Dobis" 21: 47:26 0/30: 0% Prueba de ataque para asegurarse de que todo funcionaFinalmente, podemos poner en práctica los dos pasos anteriores e intentar obtener un protocolo de enlace WPA usando Besside-ng, un versátil y extremadamente Herramienta útil para descifrar WPA, que también es una excelente manera de probar, siempre que su tarjeta sea capaz de atacar redes WPA. Primero, asegúrese de tener una red cercana y permiso para realizar ataques. De forma predeterminada, Besside-ng atacará todo lo que esté dentro del alcance del adaptador Wi-Fi y sus ataques son muy ruidosos. Besside-ng está diseñado para escanear redes en busca de dispositivos conectados. Luego ataca la conexión detectada inyectando paquetes de desautenticación, lo que provoca apagado instantáneo dispositivos de la red. En reconexión por el propietario de su dispositivo, un pirata informático puede utilizar la información intercambiada entre dispositivos para forzar la contraseña del usuario. Ingrese el comando besside-ng -R 'Red de destino' wlan0mon, después de reemplazar la información en el campo -R con el nombre de su red de prueba. Comenzará a intentar obtener un apretón de manos de la red de la víctima. Para que este ataque funcione, debe haber algún dispositivo conectado a esta red (el que estás atacando). Si no hay ningún dispositivo en la red, esto significa que no hay nadie que pueda desconectarse de esta red, por lo que no podrá interceptar el protocolo de enlace. Besside-ng -R "Red de destino" wlan0mon Vamos a montar Reanudar desde besside.log Agregar a wpa.cap Agregar a wep.cap Registrar en besside.log Si obtiene un resultado como se muestra en la captura de pantalla a continuación, ¡felicidades! Su tarjeta es capaz de interceptar protocolos de enlace de redes WPA/WPA2. También puedes consultar nuestra guía Besside-ng para obtener más información sobre lo que pueden hacer sus ataques. Besside-ng wlan0mon Vamos a montar Reanudar desde besside.log Agregar a wpa.cap Agregar a wep.cap Iniciar sesión en besside.log PROPIEDAD Conexión mala: Sonos inalcanzable obtuvo 0/10 (pérdida del 100%) [-74 dbm ] Obtuve la información de protocolo de enlace WPA necesaria para DirtyLittleBirdyFeet. Ejecute aircrack en wpa.cap para obtener la clave WPA. Red activada DirtyLittleBirdyFeet en 0:04 minutos: segundo. El adaptador de red flexible es la clave para piratear Wi-FiUn potente adaptador de Wi-Fi con la capacidad de utilizar la inyección de paquetes y escuchar conversaciones de Wi-Fi a su alrededor le da a cualquier hacker control sobre las ondas de radio. Elegir el adaptador adecuado es una tarea bastante laboriosa, pero si compruebas detenidamente el chipset en el que funciona, realizarás la compra correcta. Si ya tiene algún tipo de adaptador, antes de usarlo en el campo para algo importante, le recomendamos probarlo utilizando los métodos descritos anteriormente. Esperamos que haya disfrutado de esta guía para probar adaptadores de red inalámbrica para modos de inyección de paquetes y monitoreo inalámbrico. Si tienes alguna pregunta sobre la compatibilidad del adaptador con Kali Linux o comentarios, no dudes en escribirnos. Negación de responsabilidad: Este artículo está escrito únicamente con fines educativos. El autor o editor no publicó este artículo con fines maliciosos. Si los lectores desean utilizar la información para beneficio personal, el autor y el editor no son responsables de ningún daño o perjuicio causado.Consulte la instrucción actualizada "", que se ha preparado para reemplazar esta instrucción. Cambiar la tarjeta inalámbrica al modo de monitoreo (control) es lo primero que se debe hacer antes de comenzar las pruebas de penetración de las redes inalámbricas. Si no se hace esto, ¡ningún programa funcionará correctamente! Por lo tanto, si algo se hace mal o algo sale mal en esta etapa, todas las demás acciones descritas en las instrucciones no tendrán sentido. Esta es una operación tan básica y necesaria que algunas instrucciones simplemente omiten este paso. Y algunos lo mencionan muy brevemente, por lo que si tiene algún tipo de error al poner la tarjeta inalámbrica en modo de control, entonces es bastante difícil para los principiantes descubrir por qué nada les funciona. Cómo determinar en qué modo está una tarjeta inalámbrica
Para controlar el proceso, primero aprendamos cómo determinar en qué modo tarjeta inalámbrica. Esto se puede hacer con el comando: Iwconfig Root@HackWare:~# iwconfig eth0 sin extensiones inalámbricas. wlan0 IEEE 802.11abgn ESSID: apagado/cualquier Modo: Punto de acceso administrado: Potencia de transmisión no asociada = 15 dBm Límite corto de reintento: 7 RTS thr: off Fragmento thr: off Clave de cifrado: off Administración de energía: off lo no hay extensiones inalámbricas. En mi caso, dos interfaces (eth0 y lo) no tienen extensiones inalámbricas. No nos interesan y no volveremos a ellas. Estamos interesados en wlan0. De toda la información proporcionada, actualmente la línea más importante para nosotros es Modo: Gestionado. Esto significa que la tarjeta inalámbrica está en modo administrado. ¿Cuáles son los modos de tarjeta inalámbrica?
Antes de pasar a cambiar el modo de la tarjeta inalámbrica, averigüemos qué son y por qué, de hecho, no estamos satisfechos con el modo administrado. La configuración del modo de funcionamiento del dispositivo depende de la topología de la red y del propósito de uso. La moda puede ser:
Ya de esto breve descripción Queda claro que el modo que nos interesa es el modo de monitor (control). Cambiar la tarjeta inalámbrica al modo monitor usando el comando iwconfig
El método de traducción más popular es utilizar el programa airmon-ng. Pero últimamente ha habido informes de errores relacionados. El comando airmon-ng no solo cambia al modo de control, sino que también cambia el nombre de la interfaz. Por lo tanto, a menudo airmon-ng cambia el nombre y NO cambia al modo monitor. La falta de familiaridad con la situación puede confundir incluso a personas experimentadas. Así que empezaré con método alternativo cambiar al modo de control, afortunadamente no hay ninguna dificultad en ello. Debe escribir la siguiente secuencia de comandos: Ifconfig wlan0 abajo iwconfig wlan0 modo monitor ifconfig wlan0 arriba O en una línea Ifconfig wlan0 abajo && iwconfig wlan0 modo monitor && ifconfig wlan0 arriba Tenga en cuenta que en cada uno de estos comandos es posible que necesite reemplazar wlan0 con el nombre que tenga su interfaz inalámbrica. Este nombre se puede encontrar con el mismo comando. iwconfig, escrito sin opciones. Esto también se aplica a los comandos posteriores: reemplace el nombre de la interfaz con el suyo propio si tiene un nombre diferente. Verificamos: Línea Modo:Monitor nos dice que todo fue exitoso. El canal se puede configurar de la siguiente manera: Iwconfig wlan0 canal 3 Pero, en primer lugar, algunos modos ignoran esta configuración y, en segundo lugar, no es necesario con frecuencia. Es más fácil configurar el canal directamente en el programa que estás usando: Airodump-ng wlan0 --canal 3 Cómo devolver una tarjeta inalámbrica al modo Administrado
El regreso al modo administrado se hace así: Ifconfig wlan0 abajo modo iwconfig wlan0 administrado ifconfig wlan0 arriba Si utilizó un método para ingresar al modo de control que cambió el nombre de la interfaz (por ejemplo, para wlan0mon), luego en todos los comandos necesitas reemplazar wlan0 al nuevo nombre de la interfaz. Cómo poner una tarjeta inalámbrica en modo monitor usando el comando airmon-ng
Por cierto, puedes leer sobre el comando airmon-ng en la Enciclopedia Kali Linux en este enlace (en ruso): http://kali.tools/?p=406 Nos fijamos en las interfaces de red disponibles: Root@HackWare:~# airmon-ng Conjunto de chips del controlador de interfaz PHY phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) Para cambiar al modo de observación, use el comando: Airmon-ng iniciar wlan0 Nuevamente, si tiene un nombre de interfaz diferente (no wlan0), cámbiele el nombre en el comando anterior. La ayuda nos indica dos comandos (para más detalles, consulte el enlace anterior a la Enciclopedia): Airmon-ng comprobar airmon-ng comprobar matar Pero personalmente estos comandos no me ayudan. La cancelación del modo monitor se hace así: Airmon-ng detener wlan0mon Si su tarjeta no admite el cambio al modo de monitor (vigilancia), esto significa que necesita una nueva tarjeta wifi. Para obtener ayuda para elegir, consulte el artículo "". Descripción de Airmon-ng
airmon-ng es un script bash creado para poner tarjetas inalámbricas en modo de vigilancia. Licencia: GPLv2 Airmon-ng Ayuda
uso: Airmon-ng Guía de Airmon-ng
SINOPSIS Airmon-ng DESCRIPCIÓN airmon-ng es un script que se puede utilizar para habilitar el modo de monitoreo en una interfaz inalámbrica. También se puede utilizar para cambiar del modo de observación al modo controlable. Al ingresar el comando airmon-ng sin parámetros se mostrará el estado de las interfaces. Puede enumerar/eliminar programas que puedan interferir con la tarjeta inalámbrica y también establece las fuentes correctas en /etc/kismet/kismet.conf. PARÁMETROS OPCIONALES comenzar<интерфейс>[canal] Habilita el modo de vigilancia en la interfaz (y configura el canal). controlar Lista de programas que pueden interferir con la tarjeta inalámbrica. Si especifica "matar", se intentará matarlos a todos. Ejemplos de lanzamiento de Airmon-ng
Nos fijamos en las interfaces de red disponibles: Sudo airmon-ng Conjunto de chips del controlador de interfaz PHY phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) Comprobamos procesos que pueden interferir con nosotros. Sudo airmon-ng check Se encontraron 5 procesos que podrían causar problemas. Si airodump-ng, aireplay-ng o airtun-ng dejan de funcionar después de un corto período de tiempo, ¡es posible que desees eliminar (algunos de) ellos! Nombre PID 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon Antes de cambiar al modo de observación, eliminamos los procesos que pueden interferir con nosotros: Sudo airmon-ng check kill Eliminando estos procesos: Nombre PID 894 wpa_supplicant 905 dhclient Estamos intentando cambiar la interfaz wlan0 al modo de monitoreo: Sudo airmon-ng start wlan0 Conjunto de chips del controlador de interfaz PHY phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (modo de monitor mac80211 vif habilitado para wlan0 en wlan0mon) (modo de estación mac80211 vif deshabilitado para wlan0) Comprobamos si la tarjeta inalámbrica ha sido cambiada al modo monitor: Sudo iwconfig eth0 sin extensiones inalámbricas. wlan0mon Modo IEEE 802.11: Monitor Frecuencia: 2,457 GHz Potencia de transmisión = 20 dBm Límite corto de reintento: 7 RTS thr: off Fragment thr: off Administración de energía: off lo no hay extensiones inalámbricas. La tarjeta de red ha cambiado el nombre de la interfaz y ha cambiado al modo de monitorización y observación (esto se indica con la línea Monitor). Volver al modo controlable sudo airmon-ng stop wlan0mon Conjunto de chips del controlador de interfaz PHY phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (vif del modo de estación mac80211 habilitado en wlan0) (vif del modo de monitor mac80211 deshabilitado para wlan0mon) Una forma alternativa de cambiar al modo monitor
puedes usar Opción alternativa traducción interfaz inalámbrica al modo de observación: Sudo ifconfig wlan0 abajo sudo iwconfig wlan0 modo monitor sudo ifconfig wlan0 arriba O en una línea Sudo ifconfig wlan0 abajo && sudo iwconfig wlan0 modo monitor && sudo ifconfig wlan0 arriba Comprobación Sudo iwconfig eth0 sin extensiones inalámbricas. wlan0mon Modo IEEE 802.11abgn: Frecuencia del monitor: 2,457 GHz Potencia de transmisión = 15 dBm Límite corto de reintento: 7 RTS thr: off Fragment thr: off Administración de energía: off lo no hay extensiones inalámbricas. Todo salió bien: la tarjeta de red se cambió al modo de monitoreo (esto se indica con la línea Modo:Monitor). Volver al modo administrado: Ifconfig wlan0 abajo modo iwconfig wlan0 administrado ifconfig wlan0 arriba Cambiar al modo monitor usando los comandos ip e iw
equipos ifconfig Y iwconfig declarado obsoleto. Por lo tanto, aunque el método anterior todavía funciona muy bien, hay disponible una implementación alternativa utilizando nuevos programas. Descubra el nombre de la interfaz inalámbrica: Sudo iw dev phy#0 Interfaz wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 tipo txpower administrado 20,00 dBm conjunto de enlaces ip sudo<ИНТЕРФЕЙС>abajo sudo iw<ИНТЕРФЕЙС>configurar el control del monitor sudo ip link set<ИНТЕРФЕЙС>arriba reemplazando<ИНТЕРФЕЙС>al nombre real de su interfaz inalámbrica (la mía es wlan0): Sudo ip link configurar wlan0 abajo sudo iw wlan0 configurar control de monitor sudo ip link configurar wlan0 arriba En BlackArch (nombre de la interfaz wlp2s0), la secuencia de comandos se ve así: Sudo ip link set wlp2s0 abajo sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 arriba Comando de una línea: Sudo ip link set wlp2s0 abajo && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 arriba El siguiente gran comando debería determinar por sí mismo el nombre de la interfaz inalámbrica y ponerla en modo monitor: T=`sudo iw dev | grep "Interfaz" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up Volver al modo administrado: conjunto de enlaces ip sudo<ИНТЕРФЕЙС>abajo sudo iw<ИНТЕРФЕЙС>establecer tipo conjunto de enlaces sudo ip administrados<ИНТЕРФЕЙС>arriba Para interfaz wlan0 Los comandos reales se ven así: Sudo ip link set wlan0 down sudo iw wlan0 set tipo administrado sudo ip link set wlan0 up NetworkManager evita que la tarjeta inalámbrica se ponga en modo de vigilancia
Bajo ciertas condiciones, NetworkManager puede impedir que el adaptador Wi-Fi cambie al modo de monitor. Además, puede devolver una tarjeta inalámbrica que ya ha sido cambiada al modo de monitor al modo administrado. Por lo tanto, se recomienda desactivar NetworkManager al probar redes inalámbricas. En Kali Linux y BlackArch esto se hace así: Sudo systemctl detener NetworkManager Tenga en cuenta que después de desactivar NetworkManager, ¡Internet desaparecerá! El hijo le pregunta al padre programador: Eso sí, se pensó que el problema estaba en River. Errores como "ADVERTENCIA: No se pudo asociar con" aparecían sin cesar, incluso sin Pixiewps dejó de detectar nada. Pero si observa más de cerca el funcionamiento de otros programas, por ejemplo Wifite, verá el mismo problema: el ataque a WPS no funciona. Penetrator-WPS tampoco funciona. La respuesta fue sugerida por uno de los visitantes del sitio llamado Vladímir. Aquí está su mensaje:
Vladimir, ¡muchas gracias por indicarme la decisión correcta! Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado.
En mi caso (y creo que en otros que tienen una situación similar con River), resultó que la tarjeta simplemente no cambiaba a modo monitor. Esto se puede hacer, como señaló Vladimir, con el siguiente comando: Monitor de modo iwconfig wlan0 Sin embargo, mi comando me dio el siguiente error: Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado. La siguiente secuencia de comandos me permitió superar este error y cambiar la tarjeta al modo monitor: Ifconfig wlan0 abajo iwconfig wlan0 modo monitor ifconfig wlan0 arriba Como resultado, la tarjeta pasó al modo monitor y los programas que usaban este modo comenzaron a funcionar correctamente. El artículo de hoy es un gran ejemplo de cómo nuestro propio conocimiento aumenta cuando lo compartimos con otros. El hijo le pregunta al padre programador: Eso sí, se pensó que el problema estaba en River. Errores como "ADVERTENCIA: No se pudo asociar con" aparecían sin cesar, incluso sin Pixiewps dejó de detectar nada. Pero si observa más de cerca el funcionamiento de otros programas, por ejemplo Wifite, verá el mismo problema: el ataque a WPS no funciona. Penetrator-WPS tampoco funciona. La respuesta fue sugerida por uno de los visitantes del sitio llamado Vladímir. Aquí está su mensaje:
Vladimir, ¡muchas gracias por indicarme la decisión correcta! Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado.
En mi caso (y creo que en otros que tienen una situación similar con River), resultó que la tarjeta simplemente no cambiaba a modo monitor. Esto se puede hacer, como señaló Vladimir, con el siguiente comando: Monitor de modo iwconfig wlan0 Sin embargo, mi comando me dio el siguiente error: Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado. La siguiente secuencia de comandos me permitió superar este error y cambiar la tarjeta al modo monitor: Ifconfig wlan0 abajo iwconfig wlan0 modo monitor ifconfig wlan0 arriba Como resultado, la tarjeta pasó al modo monitor y los programas que usaban este modo comenzaron a funcionar correctamente. El artículo de hoy es un gran ejemplo de cómo nuestro propio conocimiento aumenta cuando lo compartimos con otros. |
Popular:
Nuevo
- QQ: regístrese y establezca preguntas de seguridad Aquí hay una breve lista de requisitos para el marketing por correo electrónico en China
- Cómo poner comentarios de VKontakte en WordPress
- Cámara web VKontakte: nuevas funciones
- Agregar a favoritos para todos los navegadores Javascript agregar a favoritos
- Cómo poner música en una llamada
- Actualización de Android: ¿cómo actualizar a una nueva versión, revertir?
- ¿Qué hacer si Nokia Lumia no se enciende?
- Instalación del firmware oficial en Lenovo RocStar (A319) Lenovo flashing
- Revisión y prueba de los auriculares para juegos Kingston HyperX Cloud II
- Comprobación gratuita del IMEI del iPhone