Svetainės skyriai
Redaktoriaus pasirinkimas:
- Interneto greičio tikrinimas: metodų apžvalga Kaip sužinoti tikrąjį interneto greitį iš savo teikėjo
- Trys būdai atidaryti „Windows“ registro rengyklę Registro atidarymas naudojant paiešką
- Kaip padalinti standųjį diską
- Kietąjį diską padaliname į skaidinius
- Įjungus kompiuteris pypsi
- Teisingas failų plėtinių keitimas sistemoje Windows Kaip pakeisti archyvo plėtinį
- Skelbimų blokavimas „YouTube“ „YouTube“ be skelbimų
- TeamViewer – nuotolinis kompiuterio valdymas Atsisiųskite programą, kad galėtumėte bendrauti su kitu kompiuteriu
- Kaip sužinoti kompiuterio charakteristikas sistemoje „Windows“: sistemos metodai ir specialios programos
- Atnaujiname naršykles skirtinguose įrenginiuose: kompiuteryje, planšetėje, išmaniajame telefone Įdiekite atnaujintą naršyklę kur ir kaip
Reklama
Wifi išmaniojo telefono stebėjimo režimas. Belaidės kortelės perjungimas į stebėjimo (stebėjimo) režimą BlackArch |
Dėl „Wi-Fi“ įsilaužimas tinklo poreikius belaidis adapteris, kuris palaiko stebėjimo režimą ir partijos injekcijas. Ne visi belaidžiai adapteriai gali tai padaryti. Galite greitai išbandyti jau turimo įrenginio galimybes arba įsitikinti, kad adapteryje, kurį ketinate įsigyti, naudojamas mikroschemų rinkinys, tinkamas „Wi-Fi“ įsilaužimui. Belaidžiai adapteriai, palaikantys stebėjimo režimą ir paketų įpurškimą, leidžia baltos kepurės įsilaužėliui pasiklausyti „Wi-Fi“ jungčių ir net suleisti kenkėjiškų paketų į tinklą. Daugumoje nešiojamųjų kompiuterių esančios belaidžio ryšio kortelės nėra labai tinkamos, išskyrus standartinę užduotį – užmegzti pagrindinį „Wi-Fi“ ryšį. Ir nors kai kurios įmontuotos „Wi-Fi“ kortelės siūlo tam tikrą stebėjimo režimo palaikymą, dažniausiai tokių kortelių nepalaiko į platinimą įtraukti įrankiai Kali Linux. Mes nustatėme, kad kortelė yra Lenovo nešiojamas kompiuteris palaiko abu režimus, todėl kartais galite sutaupyti pinigų naudodami nešiojamojo kompiuterio vidinę kortelę, kai leidžia situacija. Jeigu vidinis žemėlapis nepalaiko šių režimų, jums reikės išorinio. Išoriniai tinklo adapteriai kainuoja vidutiniškai 15–40 USD už kortelę. Gali atrodyti, kad tai nėra daug, tačiau suklydus perkant tinklo adapterį išauga jūsų išlaidos, o tai labai atgraso ir demoralizuoja, ypač jei pirmą kartą susiduriate su Wi-Fi saugumo problemomis. Šie įrenginiai iš pirmo žvilgsnio atrodo sudėtingi, tačiau iš tikrųjų jie yra gana paprasti. Kiekvienas adapteris belaidžiai tinklai viduje yra lustas, su savo centrinis procesorius. Šis lustas kartu su kitomis adapterio grandinėmis konvertuoja jūsų kompiuterio signalus į radijo impulsus, vadinamus „paketais“, kurie perduoda informaciją tarp įrenginių. Norėdami pasirinkti tinkamą „Wi-Fi“ adapterį, turite žinoti kai kuriuos dalykus, ypač – koks mikroschemų rinkinys yra viduje, kokia antena naudojama ir kokio tipo „Wi-Fi“ palaiko kortelė. 1 parinktis: prieš pirkdami patikrinkite adapterio mikroschemų rinkinįJei dar neįsigijote adapterio, kurį planavote įsigyti, yra keletas būdų, kaip patikrinti, ar jis palaiko stebėjimo ir paketinio įpurškimo režimą. Tačiau prieš pradėdami tai išsiaiškinti, turite žinoti gamintojų skirtumus, kad nesusipainiotumėte. Kortelės pardavėjo identifikavimasPardavėjas, kaip jau supratote, yra tinklo adapteriais prekiaujantis gamintojas. Pavyzdžiui, TP-link, Panda Wireless arba Alfa. Šie gamintojai yra atsakingi už lusto topologiją ir adapterio dizainą, tačiau jie negamina šių adapterių naudojamo procesoriaus. Lusto gamintojo identifikacijaAntrasis gamintojas yra tas, kuris gamina lustą, kuriame veikia adapteris. Lustas valdo kortelės elgesį, todėl daug svarbiau nustatyti mikroschemų rinkinio gamintoją, o ne adapterio gamintoją. Pavyzdžiui, Panda Wireless kortelėse dažnai naudojami Ralink mikroschemų rinkiniai, ir tai, mūsų nuomone, yra pati svarbiausia informacija. Lustų rinkinio apibrėžimasYra žinoma, kad kai kurie mikroschemų rinkiniai veikia iš karto be jokios išankstinės konfigūracijos, kad būtų galima pradėti, o tai reiškia, kad adapteris, kuriame naudojamas OS palaikomas mikroschemų rinkinys, yra labai geras pasirinkimas. Kai prieš pirkdami pradedate ieškoti informacijos apie tai, kurie adapteriai naudoja kokius mikroschemų rinkinius, geriausia pradėti nuo Aircrack-ng suderinamumo puslapių. Senojoje versijoje vis dar yra daug Naudinga informacija apie mikroschemų rinkinius, kurie veiks su „Aircrack-ng“ ir kitais „Wi-Fi“ įsilaužimo įrankiais. Daugiau nauja versija Aircrack-ng vadove taip pat yra daug naudingų paaiškinimų, kaip patikrinti naujų kortelių suderinamumą, nors jame nėra vaizdinės suderinamumo lentelės, kuri yra pasenusiame puslapyje. Be „Aircrack-ng“ svetainės, informacijos apie jus dominančius adapterius galite ieškoti tokiuose šaltiniuose kaip „WikiDevi“, kurie suteiks reikiamos informacijos apie daugumą belaidžio ryšio. tinklo adapteriai. Kitas geras informacijos šaltinis yra oficialiai palaikomų Linux tvarkyklių sąrašas, kuriame yra patogus stalas, rodantis, kurie adapterių modeliai palaiko stebėjimo režimą. „Atheros“ mikroschemų rinkiniai yra ypač populiarūs, todėl, jei įtariate, kad jūsų įrenginyje veikia „Atheros“ mikroschemų rinkinys, verta perskaityti „Atheros“ mikroschemų rinkinių vadovą. Jei nežinote, kokį mikroschemų rinkinį naudoja jūsų kortelė, galite ieškoti FCC identifikavimo numerio ant adapterio lipduko. Tada šį numerį galima įvesti į tokias svetaines kaip FCCID.io, kuriose yra naudojamų mikroschemų rinkinių nuotraukos. Nustačius norimo įsigyti įrenginio mikroschemų rinkinį, galite numatyti jo elgesį. Jei „W-Fi“ adapterio mikroschemų rinkinys palaiko stebėjimo režimą, viskas gerai. Į ką turėtumėte atkreipti dėmesįNorėdami palengvinti jūsų užduotį, siūlome mikroschemų rinkinius, kurie, remiantis mūsų bandymais, palaiko stebėjimo ir paketinio įpurškimo režimus:
„Aircrack-ng“ savo svetainėje taip pat pateikia keletą geriausių savo klasėje kortelių, todėl jei jus domina daugiau pasiūlymų, peržiūrėkite jas (kai kurios iš aukščiau išvardytų taip pat yra šiame sąraše). Taip pat peržiūrėkite mūsų belaidžio tinklo adapterių, suderinamų su Kali Linux, testo rezultatus. Į ką dar reikėtų atkreipti dėmesį renkantis adapterįBe mikroschemų rinkinio, dar vienas svarbus pasirinkimo kriterijus yra adapterio veikimo dažnis. Nors dauguma „Wi-Fi“ įrenginiai, įskaitant daiktų interneto (Internet of Things) įrenginius, veikia senoje 2,4 GHz dažnių juostoje, daugelis naujų įrenginių siūlo 5 GHz tinklus. Šie tinklai paprastai yra greitesni ir gali perduoti daugiau duomenų, tačiau dažniausiai jie yra susieti su 2,4 GHz tinklais. Kyla klausimas: ar verta investuoti papildomų pinigų į 2,4/5 GHz anteną, kuri gali veikti (ir atakuoti) abu tinklus? Daugeliu atvejų pakaks 2,4 GHz adapterio, nebent atakos tikslas yra ištirti visus galimus tinklus rajone. Jei jums svarbus 5 GHz palaikymas, yra daug 5 GHz Wi-Fi kortelių, kurios palaiko stebėjimo ir serijos įpurškimo režimą, pvz., Panda Wireless Pau09. Kitas svarbus veiksnys yra nustatyti, ar reikia įrengti specializuotą anteną. Apskritai dauguma įvairiakrypčių antenų labai gerai tiks pradedantiesiems, tačiau galite įdiegti kryptinę anteną, kad sutelktumėte dėmesį į konkretų tinklą ar sritį, o ne nuskaitytumėte aplink jus esančią sritį. Jei taip, ieškokite adapterių su antenomis, kuriuos galima pakeisti kitų tipų antenomis. 2 parinktis: išbandykite esamą „Wi-Fi“ adapterįJei jau turite belaidžio tinklo adapterį, galite lengvai patikrinti, ar jo mikroschemų rinkinys palaiko stebėjimo ir paketų įterpimo režimą. Norėdami pradėti, prijunkite tinklo adapterį ir atidarykite terminalą. Tinklo adapterio mikroschemų rinkinį galite nustatyti tiesiog terminale įvesdami komandą lsusb -vv ir pažiūrėję, ką ji gamina, pavyzdžiui, kaip parodyta toliau pateiktoje ekrano kopijoje. Lsusb -vv Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. RT5372 belaidžio adapterio įrenginio aprašas: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (apibrėžta sąsajos lygiu) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idPacketSize0 64 idVendorp8 Ra0x1 Corp. idProduct 0x5372 RT5372 belaidis adapteris bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (klaida) bNumConfigurations 1 Mūsų pavyzdyje mes žiūrime į Panda Wireless PAU06 tinklo adapterį, kuris praneša apie RT5372 mikroschemų rinkinį iš Ralink. Jis nurodytas kaip palaikantis šiuos režimus aukščiau esančiuose sąrašuose! Kai identifikuosite savo kortelės mikroschemų rinkinį, turėsite apytikslį supratimą, ką jis gali padaryti. Adapterio galimybių išbandymasDabar pereikime prie aktyvesnio adapterio galimybių tikrinimo. 1 veiksmas. Įjunkite kortelę į stebėjimo režimąŠiame žingsnyje naudosime Airmon-ng, bet prieš tai turime rasti sąsajos pavadinimą. Paleiskite ifconfig (arba ip a) savo sistemoje, kad pamatytumėte visų prijungtų įrenginių sąrašą. „Kali Linux“ jūsų kortelė turėtų būti nurodyta kaip wlan0 arba wlan1. Ifconfig eth0: flags=4163 Kai žinosite tinklo sąsajos pavadinimą, galite pabandyti įjungti ją į stebėjimo režimą įvesdami komandą airmon-ng start wlan0 (darant prielaidą, kad jūsų sąsajos pavadinimas yra wlan0). Jei matote tą patį paveikslėlį kaip ir toliau esančioje ekrano kopijoje, tai reiškia, kad jūsų kortelė palaiko belaidžio stebėjimo režimą. Airmon-ng start wlan0 Rasti 3 procesai, kurie gali sukelti problemų. Jei airodump-ng, aireplay-ng arba airtun-ng nustoja veikti po trumpo laiko, galbūt norėsite paleisti "airmon-ng check kill" PID pavadinimas 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY sąsajos tvarkyklės mikroschemų rinkinys phy1 wlan0 rt280us , Corp. RT5372 (mac80211 monitoriaus režimo vif įjungtas wlan0 ant wlan0mon) (mac80211 stoties režimo vif išjungtas wlan0) Adapterio darbo režimo keitimo rezultatus galite patvirtinti įvesdami komandą iwconfig konsolėje. Ir pamatysite, kad kortelės pavadinimas pasikeitė - vardo gale buvo pridėta priesaga „mon“. Šios komandos išvestis taip pat turėtų tai pasakyti lauke "Mode: Monitorius", darant prielaidą, kad kortelė buvo sėkmingai įjungta į stebėjimo režimą. Iwconfig wlan0mon IEEE 802.11 režimas: Monitoriaus dažnis: 2,457 GHz Tx-galia = 20 dBm Bandykite dar kartą trumpas ilgasis limitas: 2 RTS thr: off Fragmentas thr: išjungtas Maitinimo valdymas: išjungtas 2 veiksmas: patikrinkite partijos įpurškimo kortelęPatikrinti galimybę naudoti paketines injekcijas yra gana paprasta dėl įrankių, įtrauktų į Airplay-ng. Įjungę kortelę į stebėjimo režimą, kaip nurodyta ankstesniame veiksme, galite atlikti testą ir patikrinti, ar jūsų „Wi-Fi“ adapteris gali įterpti paketus į netoliese esančius belaidžius tinklus. Įsitikinkite, kad esate arti kelių Wi-Fi tinklai kad adapteris turėtų sėkmės galimybę. Tada, norėdami paleisti paketinio įpurškimo testą, terminale įveskite komandą aireplay-ng --test wlan0mon. Aireplay-ng --test wlan0mon 12:47:05 Laukiama švyturio kadro (BSSID: AA:BB:CC:DD:EE) 7 kanale 12:47:05 Bandoma transliuoti zondo užklausas... 12:47:06 Injekcija dirba! 12:47:07 Rasta 1 AP 12:47:07 Bandoma nukreipti tyrimo užklausas... 12:47:07 AA:BB:CC:DD:EE - kanalas: 7 - "Dobis" 12:47:08 Ping (min. /vid./maks.): 0,891 ms/15,899 ms/32,832 ms Galia: -21,72 12:47:08 29/30: 96 % Jei gaunate tokį rezultatą kaip aukščiau esančioje ekrano kopijoje, sveikiname, jūsų tinklo plokštė sėkmingai įveda paketus į netoliese esančius tinklus. Jei gaunate rezultatą, panašų į pateiktą žemiau esančioje ekrano kopijoje, deja, jūsų kortelė nepalaiko paketinių injekcijų. Aireplay-ng --test wlan0mon 21:47:18 Laukiama švyturio kadro (BSSID: AA:BB:CC:DD:EE) 6 kanale 21:47:18 Bandoma transliuoti zondo užklausas... 21:47:20 Ne Atsakymas... 21:47:20 Rasta 1 AP 21:47:20 Bandoma nukreipti tyrimo užklausas... 21:47:20 74:85:2A:97:5B:08 - kanalas: 6 - "Dobis" 21: 47:26 0/30: 0 % Atakos testas, kad įsitikintumėte, jog viskas veikiaGaliausiai galime praktiškai įgyvendinti du aukščiau nurodytus veiksmus ir pabandyti gauti WPA rankos paspaudimą naudodami „Besside-ng“, universalų ir nepaprastai naudinga priemonė nulaužti WPA, kuris taip pat yra puikus būdas išbandyti, jei jūsų kortelė gali atakuoti WPA tinklus. Pirmiausia įsitikinkite, kad turite netoliese esantį tinklą ir leidimą vykdyti atakas. Pagal numatytuosius nustatymus „Besside-ng“ užpuls viską, kas yra „Wi-Fi“ adapterio diapazone, ir jos atakos yra labai triukšmingos. „Besside-ng“ skirtas prijungtų įrenginių tinklams nuskaityti. Tada jis atakuoja aptiktą ryšį įpuršdamas autentifikavimo panaikinimo paketus, o tai sukelia momentinis išjungimasįrenginius iš tinklo. At pakartotinis prisijungimas savo įrenginio savininko, įsilaužėlis gali panaudoti informaciją, kuria keičiasi įrenginiai, siekdamas žiauriai priverstinai išgauti vartotojo slaptažodį. Įveskite komandą šalia-ng -R „Target Network“ wlan0mon, pakeitę informaciją lauke -R savo bandomojo tinklo pavadinimu. Jis pradės bandyti gauti rankos paspaudimą iš aukos tinklo. Kad ši ataka veiktų, prie šio tinklo (to, kurį puolate) turi būti prijungtas koks nors įrenginys. Jei tinkle nėra įrenginio, tai reiškia, kad nėra žmogaus, kuris galėtų būti atjungtas nuo šio tinklo, todėl negalėsite perimti rankos paspaudimo. Besside-ng -R "Tikslinis tinklas" wlan0mon Važiuokime Tęsiame iš besside.log Pridedamas prie wpa.cap Pridedamas prie wep.cap Prisijungimas prie besside.log Jei gausite išvestį, kaip parodyta toliau esančioje ekrano kopijoje, sveikiname! Jūsų kortelė gali perimti rankų paspaudimus iš WPA/WPA2 tinklų. Taip pat galite peržiūrėti mūsų Besside-ng vadovą, kad sužinotumėte daugiau apie tai, ką gali padaryti jos atakos. Besside-ng wlan0mon Leiskite važiuoti Tęsiamas iš besside.log Pridedamas prie wpa.cap Pridedamas prie wep.cap Prisijungimas prie besside.log TO-OWN OWNED Netinkamas ryšys – Sonos unreachable gavo 0/10 (100 % nuostolis) [-74 dbm ] Gavau reikiamą WPA rankos paspaudimo informaciją, skirtą „DirtyLittleBirdyFeet“ Paleiskite oro įtrūkimą wpa.cap, skirtą WPA raktui Panaudotas tinklas „DirtyLittleBirdyFeet“ per 0:04 min.:sek. Lankstus tinklo adapteris yra raktas į „Wi-Fi“ įsilaužimąGalingas „Wi-Fi“ adapteris su galimybe naudoti paketų įpurškimą ir klausytis „Wi-Fi“ pokalbių aplink jį leidžia bet kuriam įsilaužėliui valdyti radijo bangas. Tinkamo adapterio pasirinkimas yra gana kruopšti užduotis, tačiau atidžiai patikrinę mikroschemų rinkinį, kuriame jis veikia, pirksite teisingai. Jei jau turite kokį nors adapterį, prieš naudodami jį bet kokiam svarbiam dalykui, rekomenduojame jį išbandyti aukščiau aprašytais metodais. Tikimės, kad jums patiko šis belaidžio tinklo adapterių paketų įterpimo ir belaidžio stebėjimo režimų testavimo vadovas. Jei turite klausimų apie adapterio suderinamumą su Kali Linux arba turite komentarų, nedvejodami rašykite. Atsakomybės neigimas: Šis straipsnis parašytas tik švietimo tikslais. Autorius ar leidėjas nepaskelbė šio straipsnio piktavališkais tikslais. Jei skaitytojai norėtų naudoti informaciją asmeninei naudai, autorius ir leidėjas neatsako už jokią žalą ar padarytą žalą.Žr. atnaujintą instrukciją „“, kuri buvo parengta pakeisti šią instrukciją. Belaidės kortelės perjungimas į stebėjimo (valdymo) režimą yra pats pirmas dalykas, kurį reikia padaryti prieš pradedant belaidžių tinklų skverbties testavimą. Jei to nepadarysite, jokia programa neveiks tinkamai! Todėl, jei šiame etape kažkas daroma ne taip arba kažkas ne taip, visi kiti instrukcijose aprašyti veiksmai yra beprasmiai. Tai tokia pagrindinė ir reikalinga operacija, kad kai kurios instrukcijos tiesiog praleidžia šį veiksmą. Kai kurie tai mini labai trumpai, taigi, jei įjungiant belaidę kortelę į valdymo režimą atsiranda kokia nors klaida, pradedantiesiems gana sunku suprasti, kodėl jiems niekas neveikia. Kaip nustatyti, kokiu režimu veikia belaidė kortelė
Norėdami valdyti procesą, pirmiausia išmokime nustatyti, kokiu režimu belaidė kortelė. Tai galima padaryti su komanda: Iwconfig Root@HackWare:~# iwconfig eth0 be belaidžių plėtinių. wlan0 IEEE 802.11abgn ESSID:išjungtas/bet koks režimas:valdomas prieigos taškas: nesusietas Tx-galia=15 dBm Bandymas dar kartą trumpas limitas:7 RTS thr:off Fragmentas thr:off Šifravimo raktas: išjungtas Maitinimo valdymas: išjungtas be belaidžių plėtinių. Mano atveju dvi sąsajos (eth0 ir lo) neturi belaidžių plėtinių.Mums jie neįdomūs ir prie jų negrįšime. Mus domina wlan0. Iš visos pateiktos informacijos šiuo metu mums svarbiausia linija yra Režimas: Valdomas. Tai reiškia, kad belaidė kortelė veikia valdomu režimu. Kokie yra belaidžių kortelių režimai?
Prieš pereidami prie belaidžio kortelių režimo keitimo, išsiaiškinkime, kas jie yra ir kodėl iš tikrųjų nesame patenkinti valdomu režimu. Įrenginio veikimo režimo nustatymas priklauso nuo tinklo topologijos ir naudojimo tikslo. Režimas gali būti:
Jau nuo šito Trumpas aprašymas Pasidaro aišku, kad mus dominantis režimas yra monitoriaus (valdymo) režimas. Belaidės kortelės perjungimas į monitoriaus režimą naudojant komandą iwconfig
Populiariausias vertimo būdas yra airmon-ng programos naudojimas. Tačiau pastaruoju metu buvo gauta pranešimų apie susijusias klaidas. Komanda airmon-ng ne tik persijungia į valdymo režimą, bet ir pakeičia sąsajos pavadinimą. Taigi, dažnai „airmon-ng“ pakeičia pavadinimą ir nepersijungia į monitoriaus režimą. Situacijos nežinomybė gali suklaidinti net patyrusius žmones. Taigi pradėsiu nuo alternatyvus metodas perjungimas į valdymo režimą, laimei, nėra jokių sunkumų. Turite įvesti šią komandų seką: Ifconfig wlan0 žemyn iwconfig wlan0 režimo monitorius ifconfig wlan0 up Arba vienoje eilutėje Ifconfig wlan0 žemyn && iwconfig wlan0 režimo monitorius && ifconfig wlan0 aukštyn Atminkite, kad kiekvienoje iš šių komandų gali tekti pakeisti wlan0 bet kokiu pavadinimu, kurį turi jūsų belaidė sąsaja. Šį pavadinimą galima rasti ta pačia komanda iwconfig, įvestas be parinkčių. Tai taip pat taikoma vėlesnėms komandoms – pakeiskite sąsajos pavadinimą savo, jei turite kitą pavadinimą. Mes tikriname: Linija Režimas: monitorius sako, kad viskas pavyko. Kanalą galima nustatyti taip: Iwconfig wlan0 3 kanalas Tačiau, pirma, kai kurie režimai nepaiso šio nustatymo, ir, antra, to nereikia dažnai. Lengviau nustatyti kanalą tiesiogiai jūsų naudojamoje programoje: Airodump-ng wlan0 --3 kanalas Kaip grąžinti belaidę kortelę į valdomąjį režimą
Grįžimas į valdomąjį režimą atliekamas taip: Ifconfig wlan0 žemyn iwconfig wlan0 režimas valdomas ifconfig wlan0 up Jei įjungdami valdymo režimą naudojote metodą, kuris pakeitė sąsajos pavadinimą (pvz., į wlan0mon), tada visose komandose reikia pakeisti wlan0į naują sąsajos pavadinimą. Kaip įjungti belaidę kortelę į monitoriaus režimą naudojant komandą airmon-ng
Beje, apie airmon-ng komandą Kali Linux enciklopedijoje galite perskaityti šioje nuorodoje (rusų kalba): http://kali.tools/?p=406 Mes žiūrime į galimas tinklo sąsajas: Root@HackWare: ~# airmon-ng PHY sąsajos tvarkyklės mikroschemų rinkinys phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (24 peržiūra) Norėdami įjungti stebėjimo režimą, naudokite komandą: Airmon-ng start wlan0 Vėlgi, jei turite kitą sąsajos pavadinimą (ne wlan0), pakeiskite pavadinimą aukščiau pateiktoje komandoje į jį. Pagalba mums nurodo dvi komandas (daugiau informacijos rasite aukščiau esančioje nuorodoje į enciklopediją): Airmon-ng check airmon-ng check kill Bet man asmeniškai šios komandos nepadeda. Monitoriaus režimo atšaukimas atliekamas taip: Airmon-ng stop wlan0mon Jei jūsų kortelė nepalaiko perjungimo į stebėjimo (stebėjimo) režimą, tai reiškia, kad jums reikia naujos Wi-Fi kortelė. Jei reikia pagalbos renkantis, skaitykite straipsnį "". Airmon-ng aprašymas
airmon-ng yra bash scenarijus, sukurtas belaidėms kortelėms įjungti stebėjimo režimą. Licencija: GPLv2 Airmon-ng Pagalba
naudojimas: Airmon-ng Airmon-ng vadovas
SINOPSIS Airmon-ng APIBŪDINIMAS airmon-ng yra scenarijus, kurį galima naudoti stebėjimo režimui įjungti belaidėje sąsajoje. Jis taip pat gali būti naudojamas norint perjungti iš stebėjimo režimo į valdomą režimą. Įvedus komandą airmon-ng be parametrų, bus rodoma sąsajų būsena. Jis gali išvardyti / užmušti programas, kurios gali trukdyti belaidžio ryšio kortelei, taip pat nustatyti teisingus šaltinius /etc/kismet/kismet.conf. PASIRENKAMIEJI PARAMETRAI pradėti<интерфейс>[kanalas] Įjungia stebėjimo režimą sąsajoje (ir nustato kanalą). patikrinti Programų, kurios gali trukdyti belaidžio ryšio kortelei, sąrašas. Jei nurodysite „nužudyti“, bus bandoma juos visus nužudyti. „Airmon-ng“ paleidimo pavyzdžiai
Mes žiūrime į galimas tinklo sąsajas: Sudo airmon-ng PHY sąsajos tvarkyklės lustų rinkinys phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) Tikriname procesus, kurie gali mums trukdyti Sudo airmon-ng check Rasti 5 procesai, kurie gali sukelti problemų. Jei airodump-ng, aireplay-ng arba airtun-ng nustoja veikti po trumpo laiko, galbūt norėsite (kai kuriuos) juos nužudyti! PID pavadinimas 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon Prieš perjungdami į stebėjimo režimą, užmušame procesus, kurie gali mums trukdyti: Sudo airmon-ng check kill Nužudo šiuos procesus: PID pavadinimas 894 wpa_supplicant 905 dhclient Bandome perjungti wlan0 sąsają į stebėjimo režimą: Sudo airmon-ng start wlan0 PHY sąsajos tvarkyklės mikroschemų rinkinys phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (mac80211 monitoriaus režimas vif įjungtas wlan0 ant wlan0mon) (mac80211 stoties režimo vif išjungtas wlan0) Mes patikriname, ar belaidė kortelė buvo perjungta į monitoriaus režimą: Sudo iwconfig eth0 nėra belaidžių plėtinių. wlan0mon IEEE 802.11 Režimas: Monitoriaus dažnis: 2,457 GHz Tx-galia = 20 dBm Trumpas bandymas dar kartą: 7 RTS thr: off Fragmentas thr: išjungtas Maitinimo valdymas: išjungtas be belaidžių plėtinių. Tinklo plokštė pakeitė sąsajos pavadinimą ir perjungiama į stebėjimo ir stebėjimo režimą (tai rodo eilutė Monitorius). Grįžkite į valdymo režimą sudo airmon-ng stop wlan0mon PHY sąsajos tvarkyklės mikroschemų rinkinys phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 stoties režimo vif įjungtas wlan0) (mac80211 monitoriaus režimo vif išjungtas wlan0mon) Alternatyvus būdas perjungti į monitoriaus režimą
tu gali naudoti Alternatyvus variantas vertimas belaidė sąsajaį stebėjimo režimą: Sudo ifconfig wlan0 žemyn sudo iwconfig wlan0 režimo monitorius sudo ifconfig wlan0 up Arba vienoje eilutėje Sudo ifconfig wlan0 žemyn && sudo iwconfig wlan0 režimo monitorius && sudo ifconfig wlan0 aukštyn Tikrinama Sudo iwconfig eth0 nėra belaidžių plėtinių. wlan0mon IEEE 802.11abgn Režimas: Monitoriaus dažnis: 2,457 GHz Tx-galia=15 dBm Bandykite dar kartą trumpas limitas: 7 RTS thr: off Fragmentas thr: išjungtas Maitinimo valdymas: išjungtas be belaidžių plėtinių. Viskas vyko gerai - tinklo plokštė buvo perjungta į stebėjimo režimą (tai rodo eilutė Režimas: monitorius). Grįžti į valdomą režimą: Ifconfig wlan0 žemyn iwconfig wlan0 režimas valdomas ifconfig wlan0 up Perjungimas į monitoriaus režimą naudojant ip ir iw komandas
Komandos ifconfig Ir iwconfig paskelbta pasenusia. Todėl, nors ankstesnis metodas vis dar veikia puikiai, galimas alternatyvus įgyvendinimas naudojant naujas programas. Sužinokite belaidės sąsajos pavadinimą: Sudo iw dev phy#0 sąsaja wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 tipo valdoma txpower 20.00 dBm Sudo ip nuorodų rinkinys<ИНТЕРФЕЙС>žemyn sudo iw<ИНТЕРФЕЙС>nustatyti monitoriaus valdymą sudo ip saitų rinkinys<ИНТЕРФЕЙС>aukštyn pakeičiant<ИНТЕРФЕЙС>į tikrąjį belaidės sąsajos pavadinimą (mano yra wlan0): Sudo ip saitų rinkinys wlan0 žemyn sudo iw wlan0 nustatyti monitoriaus valdymą sudo ip saitų rinkinys wlan0 aukštyn „BlackArch“ (sąsajos pavadinimas wlp2s0), komandų seka atrodo taip: Sudo ip saitų rinkinys wlp2s0 žemyn sudo iw wlp2s0 nustatyti monitoriaus valdymą sudo ip saitų rinkinys wlp2s0 aukštyn Vienos eilutės komanda: Sudo ip nuorodų rinkinys wlp2s0 žemyn && sudo iw wlp2s0 nustatyti monitoriaus valdymą && sudo ip saitų rinkinys wlp2s0 aukštyn Kita didelė komanda pati turėtų nustatyti belaidžio ryšio sąsajos pavadinimą ir įjungti jį į monitoriaus režimą: T=`sudo iw dev | grep "Sąsaja" | sed "s/Interface //"`;sudo ip link nustatyti $t žemyn && sudo iw $t nustatyti monitoriaus valdymą && sudo ip saitą nustatyti $t į viršų Grįžti į valdomą režimą: Sudo ip nuorodų rinkinys<ИНТЕРФЕЙС>žemyn sudo iw<ИНТЕРФЕЙС>rinkinio tipas valdomas sudo ip nuorodų rinkinys<ИНТЕРФЕЙС>aukštyn Dėl sąsajos wlan0 tikrosios komandos atrodo taip: Sudo ip saitų rinkinys wlan0 žemyn sudo iw wlan0 rinkinio tipas valdomas sudo ip saitų rinkinys wlan0 aukštyn „NetworkManager“ neleidžia belaidei kortelei pereiti į stebėjimo režimą
Tam tikromis sąlygomis NetworkManager gali neleisti Wi-Fi adapteriui persijungti į monitoriaus režimą. Be to, jis gali grąžinti belaidę kortelę, kuri jau buvo perjungta į monitoriaus režimą, į valdomąjį režimą. Todėl bandant belaidžius tinklus rekomenduojama išjungti NetworkManager. Kali Linux ir BlackArch tai daroma taip: Sudo systemctl sustabdyti NetworkManager Atminkite, kad išjungus „NetworkManager“, internetas išnyks! Sūnus klausia programuotojo tėvo: Žinoma, buvo manoma, kad problema slypi Riveryje. Klaidų, tokių kaip „ĮSPĖJIMAS: Nepavyko susieti“ jame pasirodydavo be galo, net ir be „Pixiewps“ jis man nustojo ką nors pasiimti. Bet jei atidžiau pažvelgsite į kitų programų, pavyzdžiui, Wifite, darbą, pamatysite tą pačią problemą - WPS ataka neveikia. Penetrator-WPS taip pat neveikia. Atsakymą pasiūlė vienas iš svetainės lankytojų Vladimiras. Štai jo žinutė:
Vladimirai, labai ačiū, kad nurodėte man teisingą sprendimą! Klaida dėl belaidžio ryšio užklausos "Nustatyti režimą" (8B06): SET nepavyko įrenginyje wlan0 ; Įrenginys arba išteklius užimtas.
Mano atveju (ir manau, kad kituose, kurie turi panašią situaciją su River) pasirodė, kad kortelė tiesiog nepersijungė į monitoriaus režimą. Tai galima padaryti, kaip nurodė Vladimiras, naudojant šią komandą: Iwconfig wlan0 režimo monitorius Tačiau mano komanda davė man šią klaidą: Klaida dėl belaidžio ryšio užklausos "Nustatyti režimą" (8B06): SET nepavyko įrenginyje wlan0 ; Įrenginys arba išteklius užimtas. Ši komandų seka leido man įveikti šią klaidą ir perjungti kortelę į monitoriaus režimą: Ifconfig wlan0 žemyn iwconfig wlan0 režimo monitorius ifconfig wlan0 up Dėl to kortelė buvo perjungta į monitoriaus režimą ir šį režimą naudojančios programos pradėjo veikti tinkamai. Šiandienos straipsnis yra puikus pavyzdys, kaip mūsų pačių žinios didėja, kai dalijamės jomis su kitais. Sūnus klausia programuotojo tėvo: Žinoma, buvo manoma, kad problema slypi Riveryje. Klaidų, tokių kaip „ĮSPĖJIMAS: Nepavyko susieti“ jame pasirodydavo be galo, net ir be „Pixiewps“ jis man nustojo ką nors pasiimti. Bet jei atidžiau pažvelgsite į kitų programų, pavyzdžiui, Wifite, darbą, pamatysite tą pačią problemą - WPS ataka neveikia. Penetrator-WPS taip pat neveikia. Atsakymą pasiūlė vienas iš svetainės lankytojų Vladimiras. Štai jo žinutė:
Vladimirai, labai ačiū, kad nurodėte man teisingą sprendimą! Klaida dėl belaidžio ryšio užklausos "Nustatyti režimą" (8B06): SET nepavyko įrenginyje wlan0 ; Įrenginys arba išteklius užimtas.
Mano atveju (ir manau, kad kituose, kurie turi panašią situaciją su River) pasirodė, kad kortelė tiesiog nepersijungė į monitoriaus režimą. Tai galima padaryti, kaip nurodė Vladimiras, naudojant šią komandą: Iwconfig wlan0 režimo monitorius Tačiau mano komanda davė man šią klaidą: Klaida dėl belaidžio ryšio užklausos "Nustatyti režimą" (8B06): SET nepavyko įrenginyje wlan0 ; Įrenginys arba išteklius užimtas. Ši komandų seka leido man įveikti šią klaidą ir perjungti kortelę į monitoriaus režimą: Ifconfig wlan0 žemyn iwconfig wlan0 režimo monitorius ifconfig wlan0 up Dėl to kortelė buvo perjungta į monitoriaus režimą ir šį režimą naudojančios programos pradėjo veikti tinkamai. Šiandienos straipsnis yra puikus pavyzdys, kaip mūsų pačių žinios didėja, kai dalijamės jomis su kitais. |
Nauja
- Trys būdai atidaryti „Windows“ registro rengyklę Registro atidarymas naudojant paiešką
- Kaip padalinti standųjį diską
- Kietąjį diską padaliname į skaidinius
- Įjungus kompiuteris pypsi
- Teisingas failų plėtinių keitimas sistemoje Windows Kaip pakeisti archyvo plėtinį
- Skelbimų blokavimas „YouTube“ „YouTube“ be skelbimų
- TeamViewer – nuotolinis kompiuterio valdymas Atsisiųskite programą, kad galėtumėte bendrauti su kitu kompiuteriu
- Kaip sužinoti kompiuterio charakteristikas sistemoje „Windows“: sistemos metodai ir specialios programos
- Atnaujiname naršykles skirtinguose įrenginiuose: kompiuteryje, planšetėje, išmaniajame telefone Įdiekite atnaujintą naršyklę kur ir kaip
- Kaip sutepti procesoriaus, vaizdo plokštės, maitinimo šaltinio ir kompiuterio aušintuvą