hogar - ventanas
Modo de monitoreo de teléfono inteligente Wifi. Cambiar la tarjeta inalámbrica al modo de monitorización (vigilancia) en BlackArch

Para Hackeo de wifi necesidades de red Adaptador inalambrico, que admite el modo de monitoreo y las inyecciones por lotes. No todos los adaptadores inalámbricos pueden hacer esto. Puede probar rápidamente las capacidades del que ya tiene o asegurarse de que el adaptador que está a punto de comprar utilice un conjunto de chips adecuado para piratear Wi-Fi.

Los adaptadores inalámbricos que admiten el modo de monitoreo y la inyección de paquetes permiten que un hacker de sombrero blanco escuche a escondidas las conexiones Wi-Fi e incluso inyecte paquetes maliciosos en la red. Las tarjetas inalámbricas que se encuentran en la mayoría de las computadoras portátiles no son muy buenas para hacer nada más que la tarea estándar de establecer una conexión Wi-Fi básica.

Y aunque algunas tarjetas Wi-Fi integradas ofrecen cierta compatibilidad con el modo de monitoreo, la mayoría de las veces dichas tarjetas no son compatibles con las herramientas incluidas en la distribución. KaliLinux. Encontramos que la tarjeta en portátil lenovo admite ambos modos, por lo que a veces puedes ahorrar dinero usando la tarjeta interna de la computadora portátil cuando la situación lo permita. Si mapa interno no admite estos modos, necesitará uno externo.

Los adaptadores de red externos cuestan un promedio de 15 a 40 dólares por tarjeta. Puede que no parezca mucho, pero cometer un error al comprar un adaptador de red aumenta tus costos, lo cual es muy desalentador y desmoralizador, especialmente si es la primera vez que te enfrentas a problemas de seguridad Wi-Fi.

Estos dispositivos parecen complejos a primera vista, pero en realidad son bastante sencillos. Cada adaptador Conexiones inalámbricas hay un chip dentro, con su propio procesador central. Este chip, junto con otros circuitos del adaptador, convierte las señales de su computadora en pulsos de radio llamados "paquetes" que transmiten información entre dispositivos. Para elegir el adaptador Wi-Fi adecuado, necesita saber algunas cosas, en particular: qué chipset hay dentro, qué antena se utiliza y los tipos de Wi-Fi admitidos por la tarjeta.

Opción 1: verifique el chipset del adaptador antes de comprar

Si aún no ha comprado el adaptador que planeaba comprar, hay varias maneras de verificar si admite el modo de monitoreo e inyección por lotes. Sin embargo, antes de entrar en eso, es necesario conocer las diferencias entre fabricantes para no confundirse.

Identificación del vendedor de la tarjeta

El vendedor, como habrás adivinado, es un fabricante que vende adaptadores de red. Por ejemplo, TP-link, Panda Wireless o Alfa. Estos fabricantes son responsables de la topología del chip y el diseño del adaptador, pero no fabrican el procesador utilizado por estos adaptadores.

Identificación del fabricante del chip

El segundo fabricante es quien produce el chip en el que funciona el adaptador. El chip controla el comportamiento de la tarjeta, por lo que es mucho más importante determinar el fabricante del chipset que el fabricante del adaptador. Por ejemplo, las tarjetas Panda Wireless suelen utilizar conjuntos de chips Ralink y esta, en nuestra opinión, es la información más importante.

Definición de conjunto de chips

Se sabe que algunos conjuntos de chips funcionan desde el primer momento sin necesidad de configuración previa para comenzar, lo que significa que un adaptador que utiliza un conjunto de chips compatible con el sistema operativo es una muy buena opción.

Cuando comienza a buscar información sobre qué adaptadores usan qué conjuntos de chips antes de comprarlos, el mejor lugar para comenzar es con las páginas de compatibilidad de Aircrack-ng. La versión anterior todavía contiene mucho. información útil sobre conjuntos de chips que funcionarán con Aircrack-ng y otras herramientas de piratería de Wi-Fi.

Más una nueva version El manual de Aircrack-ng también contiene muchas explicaciones útiles sobre cómo comprobar la compatibilidad de nuevas tarjetas, aunque no tiene la tabla de compatibilidad visual que se encuentra en la página desactualizada.

Además del sitio web Aircrack-ng, puede buscar información sobre los adaptadores que le interesan en recursos como WikiDevi, que proporcionará la información necesaria sobre la mayoría de los adaptadores inalámbricos. adaptadores de red. Otra buena fuente de información es la lista de controladores de Linux oficialmente compatibles, que incluye mesa conveniente, que muestra qué modelos de adaptador admiten el modo de monitoreo.

Los conjuntos de chips Atheros son particularmente populares, por lo que si sospecha que su dispositivo ejecuta un conjunto de chips Atheros, puede que valga la pena consultar la guía de conjuntos de chips Atheros.

Si no sabe qué chipset utiliza su tarjeta, puede buscar el número de identificación de la FCC en una etiqueta de su adaptador. Luego, este número se puede ingresar en sitios web como FCCID.io, que contienen fotografías de los conjuntos de chips en uso.

Una vez que hayas identificado el chipset del dispositivo que deseas comprar, podrás predecir su comportamiento. Si el chipset del adaptador W-Fi admite el modo de monitoreo, entonces todo está bien.

A qué debes prestar atención

Para facilitar su tarea, ofrecemos una selección de conjuntos de chips que, según nuestras pruebas, admiten modos de monitoreo e inyección por lotes:

  • Atero AR9271. El Alfa AWUS036NHA es nuestro adaptador de CA de largo alcance favorito y el estándar según el cual evaluamos otros adaptadores de este tipo. Este es un adaptador inalámbrico b/g/n estable, rápido y con buen soporte. También está el TP-Link TL-WN722N, uno de los favoritos tanto de los novatos como de los hackers experimentados. Este es uno de los adaptadores b/g/n más baratos y compactos y tiene un rendimiento impresionante. Sin embargo, solo la versión 1 (v1) funcionará con Kali Linux ya que la v2 usa un conjunto de chips diferente.
  • Ralink RT3070. Este chipset se utiliza en varios adaptadores Wi-Fi populares. En particular, Alfa AWUS036NH es un adaptador de red b/g/n con un rango de cobertura ridículo. Sin embargo, puede amplificarse con una antena omnidireccional o combinarse con una antena Yagi o Paddle para crear un conjunto direccional. Si está buscando un adaptador inalámbrico más compacto que se pueda conectar mediante USB, entonces el Alfa AWUS036NEH es un potente adaptador b/g/n adecuado para este caso, delgado y que no requiere el uso de un cable USB. Él tiene beneficio adicional- posibilidad de reemplazar antenas. Si necesita una opción discreta que no despierte sospechas, puede optar por el adaptador Panda PAU05 g/n. A pesar de su pequeño tamaño, este adaptador de bajo perfil tiene un sólido rendimiento de rango cercano a medio y un alcance reducido para aquellas aplicaciones en las que necesita recopilar datos de red sin conectar muchos dispositivos diferentes.
  • Ralink RT3572. Mientras que los adaptadores anteriores eran sólo de 2,4 GHz, el AWUS051NH es un adaptador de doble canal que también es compatible con redes de 5 GHz. Bajo costo, capacidad de doble banda y compatibilidad de estándares Comunicación inalámbrica 802.11n versión 3.0 y 802.11 a/b/g lo convierten en uno de los mejores opciones para uso avanzado.
  • Realtek 8187L(Adaptadores G inalámbricos). Los adaptadores Alfa AWUS036H USB 2,4GHz utilizan este antiguo chipset, que no es tan útil como los anteriores porque no capta suficientes redes. Estos adaptadores todavía funcionan, pero sólo para algunas redes. Son excelentes para principiantes porque son abundantes y bastante baratos.
  • Realtek RTL8812AU. Alfa AWUS036ACH recibió soporte por primera vez en Kali en 2017. Es un monstruo 802.11ac de doble antena, compatible con redes a/b/g/n, con velocidades de 300 Mbps en 2,4 GHz y 867 Mbps en 5 GHz. Este nueva oferta, compatible con Kali, por lo que si buscas el mayor alcance y la mayor adaptador rápido, entonces esta opción debe considerarse primero. Para usarlo, es posible que primero necesite ejecutar "apt update" y luego "apt install realtek-rtl88xxau-dkms", que instalará conductores necesarios para habilitar la capacidad de utilizar inyecciones por lotes.

Aircrack-ng también enumera varias de las mejores tarjetas de su clase en su sitio, por lo que si está interesado en más ofertas, échales un vistazo (algunas de las enumeradas anteriormente también están en esta lista). Consulte también los resultados de nuestra prueba de adaptadores de red inalámbricos compatibles con Kali Linux.

¿Qué más buscar al elegir un adaptador?

Además del chipset, otro criterio de selección importante es la frecuencia de funcionamiento del adaptador. Aunque la mayoría dispositivos wifi Aunque algunos dispositivos, incluidos los dispositivos IoT (Internet de las cosas), funcionan en la antigua banda de 2,4 GHz, muchos dispositivos nuevos ofrecen redes de 5 GHz. Estas redes suelen ser más rápidas y pueden transportar más datos, pero suelen estar asociadas a redes de 2,4 GHz. Surge la pregunta: ¿vale la pena invertir ese dinero extra en una antena de 2,4/5 GHz que pueda operar (y atacar) ambas redes?

En la mayoría de los casos, un adaptador de 2,4 GHz será suficiente, a menos que el objetivo del ataque sea explorar todas las redes disponibles en la zona. Si la compatibilidad con 5 GHz es importante para usted, existen muchas tarjetas Wi-Fi de 5 GHz que admiten el modo de monitoreo y inyección de ráfagas, como la Panda Wireless Pau09.

Otro factor importante es determinar si es necesario instalar una antena especializada. En general, la mayoría de las antenas omnidireccionales funcionarán muy bien para un principiante, pero puedes instalar una antena direccional para enfocarte en una red o área específica en lugar de escanear el área a tu alrededor. Si es así, busque adaptadores con antenas que puedan sustituirse por otros tipos de antenas.

Opción 2: prueba tu adaptador Wi-Fi existente

Si ya tiene un adaptador de red inalámbrico, puede verificar fácilmente si su chipset admite el modo de monitoreo e inyección de paquetes. Para comenzar, conecte su adaptador de red y abra una terminal. Puede determinar el conjunto de chips de su adaptador de red simplemente escribiendo el comando lsusb -vv en la terminal y viendo lo que produce, por ejemplo, como se muestra en la captura de pantalla siguiente.

Lsusb -vv Bus 001 Dispositivo 002: ID 148f:5372 Ralink Technology, Corp. Descriptor del dispositivo del adaptador inalámbrico RT5372: bLongitud 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (definido a nivel de interfaz) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Adaptador inalámbrico bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (error) bNumConfigurations 1

En nuestro ejemplo, estamos analizando el adaptador de red Panda Wireless PAU06, que informa la presencia del chipset RT5372 de Ralink. ¡Aparece como compatible con estos modos en los listados anteriores! Una vez que identifique el chipset de su tarjeta, tendrá una idea aproximada de lo que puede hacer.

Probando las capacidades de su adaptador

Pasemos ahora a pruebas más activas de las capacidades del adaptador.

Paso 1. Pon la tarjeta en modo monitoreo

En este paso usaremos Airmon-ng, pero antes necesitamos encontrar el nombre de la interfaz. Ejecute ifconfig (o ip a) en su sistema para ver una lista de todos los dispositivos conectados. En Kali Linux, su tarjeta debe aparecer como algo así como wlan0 o wlan1.

Ifconfig eth0: banderas = 4163 mtu 1500 inet 10.0.2.15 máscara de red 255.255.255.0 transmisión 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 alcanceid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) Paquetes RX 700 bytes 925050 (903,3 KiB) Errores RX 0 eliminados 0 desbordamientos 0 trama 0 Paquetes TX 519 bytes 33297 (32,5 KiB) Errores de TX 0 eliminados 0 desbordamientos 0 transportista 0 colisiones 0 lo: banderas=73 mtu 65536 inet 127.0.0.1 máscara de red 255.0.0.0 inet6::1 prefixlen 128 alcanceid 0x10 bucle txqueuelen 1000 (bucle invertido local) Paquetes RX 20 bytes 1116 (1,0 KiB) Errores de RX 0 descartados 0 desbordamientos 0 trama 0 Paquetes TX 20 bytes 1116 (1,0 KiB) Errores de TX 0 descartados 0 desbordamientos 0 portadora 0 colisiones 0 wlan0: banderas=4163 mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) Paquetes RX 0 bytes 0 (0,0 B) Errores RX 0 eliminados 0 desbordamientos 0 trama 0 Paquetes TX 0 bytes 0 (0,0 B) Errores TX 0 eliminados 0 sobrepasos 0 portaaviones 0 colisiones 0

Una vez que sepa el nombre de la interfaz de red, puede intentar ponerla en modo de monitoreo escribiendo el comando airmon-ng start wlan0 (asumiendo que el nombre de su interfaz es wlan0). Si ve la misma imagen que en la captura de pantalla siguiente, significa que su tarjeta admite el modo de monitoreo inalámbrico.

Airmon-ng start wlan0 Se encontraron 3 procesos que podrían causar problemas. Si airodump-ng, aireplay-ng o airtun-ng deja de funcionar después de un corto período de tiempo, es posible que desee ejecutar "airmon-ng check kill" Nombre PID 428 NetworkManager 522 dhclient 718 wpa_supplicant Controlador de interfaz PHY Conjunto de chips phy1 wlan0 rt2800usb Tecnología Ralink , Corp. RT5372 (modo de monitor mac80211 vif habilitado para wlan0 en wlan0mon) (modo de estación mac80211 vif deshabilitado para wlan0)

Puede confirmar los resultados de cambiar el modo operativo del adaptador escribiendo el comando iwconfig en la consola. Y verá que el nombre de la tarjeta ha cambiado: se ha agregado el sufijo "mon" al final del nombre. El resultado de este comando también debería indicarle esto en el campo "Modo:Monitor", asumiendo que la tarjeta se puso correctamente en modo de monitoreo.

Iwconfig wlan0mon Modo IEEE 802.11: Frecuencia de monitorización: 2,457 GHz Potencia de transmisión = 20 dBm Reintento límite corto y largo: 2 RTS thr: off Fragment thr: off Gestión de energía: off

Paso 2: Pruebe la tarjeta de inyección por lotes

Probar la capacidad de utilizar inyecciones por lotes es bastante sencillo gracias a las herramientas incluidas en Airplay-ng. Después de poner su tarjeta en modo de monitoreo como se indicó en el paso anterior, puede ejecutar una prueba y ver si su adaptador Wi-Fi es capaz de inyectar paquetes en redes inalámbricas cercanas.

Asegúrese de estar cerca de varios Redes wifi para que el adaptador tenga posibilidades de éxito. Luego, para ejecutar la prueba de inyección por lotes, ingrese el comando aireplay-ng --test wlan0mon en la terminal.

Aireplay-ng --test wlan0mon 12:47:05 Esperando trama de baliza (BSSID: AA:BB:CC:DD:EE) en el canal 7 12:47:05 Probando solicitudes de sonda de transmisión... 12:47:06 Inyección ¡está trabajando! 12:47:07 Encontrado 1 AP 12:47:07 Probando solicitudes de sondeo dirigidas... 12:47:07 AA:BB:CC:DD:EE - canal: 7 - "Dobis" 12:47:08 Ping (min /promedio/máx): 0,891 ms/15,899 ms/32,832 ms Potencia: -21,72 12:47:08 29/30: 96 %

Si obtiene un resultado como el de la captura de pantalla anterior, felicidades, su tarjeta de red está inyectando paquetes con éxito en redes cercanas. Si obtiene un resultado similar al de la captura de pantalla siguiente, lamentablemente su tarjeta no admite inyecciones por lotes.

Aireplay-ng --test wlan0mon 21:47:18 Esperando trama de baliza (BSSID: AA:BB:CC:DD:EE) en el canal 6 21:47:18 Probando solicitudes de sonda de transmisión... 21:47:20 No Respuesta... 21:47:20 Encontrado 1 AP 21:47:20 Probando solicitudes de sondeo dirigidas... 21:47:20 74:85:2A:97:5B:08 - canal: 6 - "Dobis" 21: 47:26 0/30: 0%

Prueba de ataque para asegurarse de que todo funciona

Finalmente, podemos poner en práctica los dos pasos anteriores e intentar obtener un protocolo de enlace WPA usando Besside-ng, un versátil y extremadamente Herramienta útil para descifrar WPA, que también es una excelente manera de probar, siempre que su tarjeta sea capaz de atacar redes WPA.

Primero, asegúrese de tener una red cercana y permiso para realizar ataques. De forma predeterminada, Besside-ng atacará todo lo que esté dentro del alcance del adaptador Wi-Fi y sus ataques son muy ruidosos. Besside-ng está diseñado para escanear redes en busca de dispositivos conectados. Luego ataca la conexión detectada inyectando paquetes de desautenticación, lo que provoca apagado instantáneo dispositivos de la red. En reconexión por el propietario de su dispositivo, un pirata informático puede utilizar la información intercambiada entre dispositivos para forzar la contraseña del usuario.

Ingrese el comando besside-ng -R 'Red de destino' wlan0mon, después de reemplazar la información en el campo -R con el nombre de su red de prueba. Comenzará a intentar obtener un apretón de manos de la red de la víctima. Para que este ataque funcione, debe haber algún dispositivo conectado a esta red (el que estás atacando). Si no hay ningún dispositivo en la red, esto significa que no hay nadie que pueda desconectarse de esta red, por lo que no podrá interceptar el protocolo de enlace.

Besside-ng -R "Red de destino" wlan0mon Vamos a montar Reanudar desde besside.log Agregar a wpa.cap Agregar a wep.cap Registrar en besside.log

Si obtiene un resultado como se muestra en la captura de pantalla a continuación, ¡felicidades! Su tarjeta es capaz de interceptar protocolos de enlace de redes WPA/WPA2. También puedes consultar nuestra guía Besside-ng para obtener más información sobre lo que pueden hacer sus ataques.

Besside-ng wlan0mon Vamos a montar Reanudar desde besside.log Agregar a wpa.cap Agregar a wep.cap Iniciar sesión en besside.log PROPIEDAD Conexión mala: Sonos inalcanzable obtuvo 0/10 (pérdida del 100%) [-74 dbm ] Obtuve la información de protocolo de enlace WPA necesaria para DirtyLittleBirdyFeet. Ejecute aircrack en wpa.cap para obtener la clave WPA. Red activada DirtyLittleBirdyFeet en 0:04 minutos: segundo.

El adaptador de red flexible es la clave para piratear Wi-Fi

Un potente adaptador de Wi-Fi con la capacidad de utilizar la inyección de paquetes y escuchar conversaciones de Wi-Fi a su alrededor le da a cualquier hacker control sobre las ondas de radio. Elegir el adaptador adecuado es una tarea bastante laboriosa, pero si compruebas detenidamente el chipset en el que funciona, realizarás la compra correcta. Si ya tiene algún tipo de adaptador, antes de usarlo en el campo para algo importante, le recomendamos probarlo utilizando los métodos descritos anteriormente.

Esperamos que haya disfrutado de esta guía para probar adaptadores de red inalámbrica para modos de inyección de paquetes y monitoreo inalámbrico. Si tienes alguna pregunta sobre la compatibilidad del adaptador con Kali Linux o comentarios, no dudes en escribirnos.

Negación de responsabilidad: Este artículo está escrito únicamente con fines educativos. El autor o editor no publicó este artículo con fines maliciosos. Si los lectores desean utilizar la información para beneficio personal, el autor y el editor no son responsables de ningún daño o perjuicio causado.

Consulte la instrucción actualizada "", que se ha preparado para reemplazar esta instrucción.

Cambiar la tarjeta inalámbrica al modo de monitoreo (control) es lo primero que se debe hacer antes de comenzar las pruebas de penetración de las redes inalámbricas. Si no se hace esto, ¡ningún programa funcionará correctamente! Por lo tanto, si algo se hace mal o algo sale mal en esta etapa, todas las demás acciones descritas en las instrucciones no tendrán sentido.

Esta es una operación tan básica y necesaria que algunas instrucciones simplemente omiten este paso. Y algunos lo mencionan muy brevemente, por lo que si tiene algún tipo de error al poner la tarjeta inalámbrica en modo de control, entonces es bastante difícil para los principiantes descubrir por qué nada les funciona.

Cómo determinar en qué modo está una tarjeta inalámbrica

Para controlar el proceso, primero aprendamos cómo determinar en qué modo tarjeta inalámbrica. Esto se puede hacer con el comando:

Iwconfig

Root@HackWare:~# iwconfig eth0 sin extensiones inalámbricas. wlan0 IEEE 802.11abgn ESSID: apagado/cualquier Modo: Punto de acceso administrado: Potencia de transmisión no asociada = 15 dBm Límite corto de reintento: 7 RTS thr: off Fragmento thr: off Clave de cifrado: off Administración de energía: off lo no hay extensiones inalámbricas.

En mi caso, dos interfaces (eth0 y lo) no tienen extensiones inalámbricas. No nos interesan y no volveremos a ellas. Estamos interesados ​​en wlan0. De toda la información proporcionada, actualmente la línea más importante para nosotros es Modo: Gestionado. Esto significa que la tarjeta inalámbrica está en modo administrado.

¿Cuáles son los modos de tarjeta inalámbrica?

Antes de pasar a cambiar el modo de la tarjeta inalámbrica, averigüemos qué son y por qué, de hecho, no estamos satisfechos con el modo administrado.

La configuración del modo de funcionamiento del dispositivo depende de la topología de la red y del propósito de uso. La moda puede ser:

  • Ad hoc(la red consta de una sola celda sin Punto de Acceso),
  • Administrado- Administrado (el nodo se conecta a una red que consta de muchos Puntos de Acceso, hay roaming)
  • Maestro- Maestro (el nodo es maestro de sincronización o funciona como Punto de Acceso),
  • Reloj de repetición— Repetidor (el nodo redirige paquetes entre otros nodos inalámbricos)
  • Secundario- Secundario (el nodo actúa como maestro/repetidor de respaldo),
  • Monitor— Control (el nodo está conectado a todas las celdas y monitorea pasivamente todos los paquetes en la frecuencia)
  • Auto- Automático.

Ya de esto breve descripción Queda claro que el modo que nos interesa es el modo de monitor (control).

Cambiar la tarjeta inalámbrica al modo monitor usando el comando iwconfig

El método de traducción más popular es utilizar el programa airmon-ng. Pero últimamente ha habido informes de errores relacionados. El comando airmon-ng no solo cambia al modo de control, sino que también cambia el nombre de la interfaz. Por lo tanto, a menudo airmon-ng cambia el nombre y NO cambia al modo monitor. La falta de familiaridad con la situación puede confundir incluso a personas experimentadas.

Así que empezaré con método alternativo cambiar al modo de control, afortunadamente no hay ninguna dificultad en ello. Debe escribir la siguiente secuencia de comandos:

Ifconfig wlan0 abajo iwconfig wlan0 modo monitor ifconfig wlan0 arriba

O en una línea

Ifconfig wlan0 abajo && iwconfig wlan0 modo monitor && ifconfig wlan0 arriba

Tenga en cuenta que en cada uno de estos comandos es posible que necesite reemplazar wlan0 con el nombre que tenga su interfaz inalámbrica. Este nombre se puede encontrar con el mismo comando. iwconfig, escrito sin opciones. Esto también se aplica a los comandos posteriores: reemplace el nombre de la interfaz con el suyo propio si tiene un nombre diferente.

Verificamos:

Línea Modo:Monitor nos dice que todo fue exitoso.

El canal se puede configurar de la siguiente manera:

Iwconfig wlan0 canal 3

Pero, en primer lugar, algunos modos ignoran esta configuración y, en segundo lugar, no es necesario con frecuencia.

Es más fácil configurar el canal directamente en el programa que estás usando:

Airodump-ng wlan0 --canal 3

Cómo devolver una tarjeta inalámbrica al modo Administrado

El regreso al modo administrado se hace así:

Ifconfig wlan0 abajo modo iwconfig wlan0 administrado ifconfig wlan0 arriba

Si utilizó un método para ingresar al modo de control que cambió el nombre de la interfaz (por ejemplo, para wlan0mon), luego en todos los comandos necesitas reemplazar wlan0 al nuevo nombre de la interfaz.

Cómo poner una tarjeta inalámbrica en modo monitor usando el comando airmon-ng

Por cierto, puedes leer sobre el comando airmon-ng en la Enciclopedia Kali Linux en este enlace (en ruso): http://kali.tools/?p=406

Nos fijamos en las interfaces de red disponibles:

Root@HackWare:~# airmon-ng Conjunto de chips del controlador de interfaz PHY phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Para cambiar al modo de observación, use el comando:

Airmon-ng iniciar wlan0

Nuevamente, si tiene un nombre de interfaz diferente (no wlan0), cámbiele el nombre en el comando anterior.

La ayuda nos indica dos comandos (para más detalles, consulte el enlace anterior a la Enciclopedia):

Airmon-ng comprobar airmon-ng comprobar matar

Pero personalmente estos comandos no me ayudan.

La cancelación del modo monitor se hace así:

Airmon-ng detener wlan0mon

Si su tarjeta no admite el cambio al modo de monitor (vigilancia), esto significa que necesita una nueva tarjeta wifi. Para obtener ayuda para elegir, consulte el artículo "".

Descripción de Airmon-ng

airmon-ng es un script bash creado para poner tarjetas inalámbricas en modo de vigilancia.

Licencia: GPLv2

Airmon-ng Ayuda

uso:

Airmon-ng <интерфейс>[canal o frecuencia]

Guía de Airmon-ng

SINOPSIS

Airmon-ng <интерфейс>[canal] airmon-ng

DESCRIPCIÓN

airmon-ng es un script que se puede utilizar para habilitar el modo de monitoreo en una interfaz inalámbrica. También se puede utilizar para cambiar del modo de observación al modo controlable. Al ingresar el comando airmon-ng sin parámetros se mostrará el estado de las interfaces. Puede enumerar/eliminar programas que puedan interferir con la tarjeta inalámbrica y también establece las fuentes correctas en /etc/kismet/kismet.conf.

PARÁMETROS OPCIONALES

comenzar<интерфейс>[canal]

Habilita el modo de vigilancia en la interfaz (y configura el canal).

controlar

Lista de programas que pueden interferir con la tarjeta inalámbrica. Si especifica "matar", se intentará matarlos a todos.

Ejemplos de lanzamiento de Airmon-ng

Nos fijamos en las interfaces de red disponibles:

Sudo airmon-ng Conjunto de chips del controlador de interfaz PHY phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Comprobamos procesos que pueden interferir con nosotros.

Sudo airmon-ng check Se encontraron 5 procesos que podrían causar problemas. Si airodump-ng, aireplay-ng o airtun-ng dejan de funcionar después de un corto período de tiempo, ¡es posible que desees eliminar (algunos de) ellos! Nombre PID 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Antes de cambiar al modo de observación, eliminamos los procesos que pueden interferir con nosotros:

Sudo airmon-ng check kill Eliminando estos procesos: Nombre PID 894 wpa_supplicant 905 dhclient

Estamos intentando cambiar la interfaz wlan0 al modo de monitoreo:

Sudo airmon-ng start wlan0 Conjunto de chips del controlador de interfaz PHY phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (modo de monitor mac80211 vif habilitado para wlan0 en wlan0mon) (modo de estación mac80211 vif deshabilitado para wlan0)

Comprobamos si la tarjeta inalámbrica ha sido cambiada al modo monitor:

Sudo iwconfig eth0 sin extensiones inalámbricas. wlan0mon Modo IEEE 802.11: Monitor Frecuencia: 2,457 GHz Potencia de transmisión = 20 dBm Límite corto de reintento: 7 RTS thr: off Fragment thr: off Administración de energía: off lo no hay extensiones inalámbricas.

La tarjeta de red ha cambiado el nombre de la interfaz y ha cambiado al modo de monitorización y observación (esto se indica con la línea Monitor).

Volver al modo controlable

sudo airmon-ng stop wlan0mon Conjunto de chips del controlador de interfaz PHY phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (vif del modo de estación mac80211 habilitado en wlan0) (vif del modo de monitor mac80211 deshabilitado para wlan0mon)

Una forma alternativa de cambiar al modo monitor

puedes usar Opción alternativa traducción interfaz inalámbrica al modo de observación:

Sudo ifconfig wlan0 abajo sudo iwconfig wlan0 modo monitor sudo ifconfig wlan0 arriba

O en una línea

Sudo ifconfig wlan0 abajo && sudo iwconfig wlan0 modo monitor && sudo ifconfig wlan0 arriba

Comprobación

Sudo iwconfig eth0 sin extensiones inalámbricas. wlan0mon Modo IEEE 802.11abgn: Frecuencia del monitor: 2,457 GHz Potencia de transmisión = 15 dBm Límite corto de reintento: 7 RTS thr: off Fragment thr: off Administración de energía: off lo no hay extensiones inalámbricas.

Todo salió bien: la tarjeta de red se cambió al modo de monitoreo (esto se indica con la línea Modo:Monitor).

Volver al modo administrado:

Ifconfig wlan0 abajo modo iwconfig wlan0 administrado ifconfig wlan0 arriba

Cambiar al modo monitor usando los comandos ip e iw

equipos ifconfig Y iwconfig declarado obsoleto. Por lo tanto, aunque el método anterior todavía funciona muy bien, hay disponible una implementación alternativa utilizando nuevos programas. Descubra el nombre de la interfaz inalámbrica:

Sudo iw dev phy#0 Interfaz wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 tipo txpower administrado 20,00 dBm

conjunto de enlaces ip sudo<ИНТЕРФЕЙС>abajo sudo iw<ИНТЕРФЕЙС>configurar el control del monitor sudo ip link set<ИНТЕРФЕЙС>arriba

reemplazando<ИНТЕРФЕЙС>al nombre real de su interfaz inalámbrica (la mía es wlan0):

Sudo ip link configurar wlan0 abajo sudo iw wlan0 configurar control de monitor sudo ip link configurar wlan0 arriba

En BlackArch (nombre de la interfaz wlp2s0), la secuencia de comandos se ve así:

Sudo ip link set wlp2s0 abajo sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 arriba

Comando de una línea:

Sudo ip link set wlp2s0 abajo && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 arriba

El siguiente gran comando debería determinar por sí mismo el nombre de la interfaz inalámbrica y ponerla en modo monitor:

T=`sudo iw dev | grep "Interfaz" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Volver al modo administrado:

conjunto de enlaces ip sudo<ИНТЕРФЕЙС>abajo sudo iw<ИНТЕРФЕЙС>establecer tipo conjunto de enlaces sudo ip administrados<ИНТЕРФЕЙС>arriba

Para interfaz wlan0 Los comandos reales se ven así:

Sudo ip link set wlan0 down sudo iw wlan0 set tipo administrado sudo ip link set wlan0 up

NetworkManager evita que la tarjeta inalámbrica se ponga en modo de vigilancia

Bajo ciertas condiciones, NetworkManager puede impedir que el adaptador Wi-Fi cambie al modo de monitor. Además, puede devolver una tarjeta inalámbrica que ya ha sido cambiada al modo de monitor al modo administrado. Por lo tanto, se recomienda desactivar NetworkManager al probar redes inalámbricas.

En Kali Linux y BlackArch esto se hace así:

Sudo systemctl detener NetworkManager

Tenga en cuenta que después de desactivar NetworkManager, ¡Internet desaparecerá!

El hijo le pregunta al padre programador:
- Papá, ¿por qué sale el sol por el este?
-¿Has comprobado esto?
- Sí.
- ¿Obras?
- Sí.
– ¿Funciona todos los días?
- Sí.
“¡Entonces hijo, por amor de Dios, no toques nada, no cambies nada!”

Eso sí, se pensó que el problema estaba en River. Errores como "ADVERTENCIA: No se pudo asociar con" aparecían sin cesar, incluso sin Pixiewps dejó de detectar nada. Pero si observa más de cerca el funcionamiento de otros programas, por ejemplo Wifite, verá el mismo problema: el ataque a WPS no funciona. Penetrator-WPS tampoco funciona.

La respuesta fue sugerida por uno de los visitantes del sitio llamado Vladímir. Aquí está su mensaje:

“Me di cuenta del problema de que airmon no siempre cambia la tarjeta al modo monitor (el nombre de la tarjeta cambió a wlan0mon, pero el modo permaneció administrado), esta vez penetrator no pudo cambiar la tarjeta al modo monitor. Como resultado, cambié la tarjeta al modo monitor manualmente a través del monitor en modo iwconfig wlan0. Después de que este penetrador -i wlan0 -A comenzó a funcionar"

Vladimir, ¡muchas gracias por indicarme la decisión correcta!

Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado.

En mi caso (y creo que en otros que tienen una situación similar con River), resultó que la tarjeta simplemente no cambiaba a modo monitor.

Esto se puede hacer, como señaló Vladimir, con el siguiente comando:

Monitor de modo iwconfig wlan0

Sin embargo, mi comando me dio el siguiente error:

Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado.

La siguiente secuencia de comandos me permitió superar este error y cambiar la tarjeta al modo monitor:

Ifconfig wlan0 abajo iwconfig wlan0 modo monitor ifconfig wlan0 arriba

Como resultado, la tarjeta pasó al modo monitor y los programas que usaban este modo comenzaron a funcionar correctamente.

El artículo de hoy es un gran ejemplo de cómo nuestro propio conocimiento aumenta cuando lo compartimos con otros.

El hijo le pregunta al padre programador:
- Papá, ¿por qué sale el sol por el este?
-¿Has comprobado esto?
- Sí.
- ¿Obras?
- Sí.
– ¿Funciona todos los días?
- Sí.
“¡Entonces hijo, por amor de Dios, no toques nada, no cambies nada!”

Eso sí, se pensó que el problema estaba en River. Errores como "ADVERTENCIA: No se pudo asociar con" aparecían sin cesar, incluso sin Pixiewps dejó de detectar nada. Pero si observa más de cerca el funcionamiento de otros programas, por ejemplo Wifite, verá el mismo problema: el ataque a WPS no funciona. Penetrator-WPS tampoco funciona.

La respuesta fue sugerida por uno de los visitantes del sitio llamado Vladímir. Aquí está su mensaje:

“Me di cuenta del problema de que airmon no siempre cambia la tarjeta al modo monitor (el nombre de la tarjeta cambió a wlan0mon, pero el modo permaneció administrado), esta vez penetrator no pudo cambiar la tarjeta al modo monitor. Como resultado, cambié la tarjeta al modo monitor manualmente a través del monitor en modo iwconfig wlan0. Después de que este penetrador -i wlan0 -A comenzó a funcionar"

Vladimir, ¡muchas gracias por indicarme la decisión correcta!

Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado.

En mi caso (y creo que en otros que tienen una situación similar con River), resultó que la tarjeta simplemente no cambiaba a modo monitor.

Esto se puede hacer, como señaló Vladimir, con el siguiente comando:

Monitor de modo iwconfig wlan0

Sin embargo, mi comando me dio el siguiente error:

Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado.

La siguiente secuencia de comandos me permitió superar este error y cambiar la tarjeta al modo monitor:

Ifconfig wlan0 abajo iwconfig wlan0 modo monitor ifconfig wlan0 arriba

Como resultado, la tarjeta pasó al modo monitor y los programas que usaban este modo comenzaron a funcionar correctamente.

El artículo de hoy es un gran ejemplo de cómo nuestro propio conocimiento aumenta cuando lo compartimos con otros.



 


Leer:



Programa Aeroflot Bonus: ¿cómo acumular millas y en qué gastarlas?

Programa Aeroflot Bonus: ¿cómo acumular millas y en qué gastarlas?

Aeroflot es el líder de la aviación civil rusa. Se equipara a una compañía aérea nacional. La empresa fue fundada en 1923 y...

Cómo saber qué unidad hay en tu computadora: SSD o HDD Cómo saber qué unidad SSD hay en tu computadora

Cómo saber qué unidad hay en tu computadora: SSD o HDD Cómo saber qué unidad SSD hay en tu computadora

En este artículo aprenderá cómo conocer las principales características de las unidades de estado sólido, así como cómo probarlas. Para esta operación...

Prueba de Fractal Design Define R5 Fractal Design Define R5 - Silencioso, espacioso

Prueba de Fractal Design Define R5 Fractal Design Define R5 - Silencioso, espacioso

Cuando comenzaron a aparecer los primeros ordenadores personales, los fabricantes casi no prestaban atención a su apariencia. Entonces se requería...

¿Cómo acelerar el teléfono inteligente y la tableta Android?

como acelerar

Buenos días a todos, queridos amigos, conocidos, lectores y demás personas. Hoy veremos cómo acelerar Android, todo tipo de aplicaciones para ello y...

imagen-feed RSS