บ้าน - หน้าต่าง
โหมดการตรวจสอบสมาร์ทโฟน Wifi การสลับการ์ดไร้สายเป็นโหมดมอนิเตอร์ (การเฝ้าระวัง) ใน BlackArch

สำหรับ การแฮ็ก Wi-Fiความต้องการของเครือข่าย อะแดปเตอร์ไร้สายซึ่งรองรับโหมดการตรวจสอบและการฉีดเป็นชุด อแด็ปเตอร์ไร้สายบางรุ่นเท่านั้นที่สามารถทำเช่นนี้ได้ คุณสามารถทดสอบความสามารถของสิ่งที่คุณมีอยู่แล้วได้อย่างรวดเร็ว หรือตรวจสอบให้แน่ใจว่าอะแดปเตอร์ที่คุณกำลังจะซื้อใช้ชิปเซ็ตที่เหมาะสำหรับการแฮ็ก Wi-Fi

อแด็ปเตอร์ไร้สายที่รองรับโหมดการตรวจสอบและการแทรกแพ็กเก็ตช่วยให้แฮ็กเกอร์หมวกขาวสามารถดักฟังการเชื่อมต่อ Wi-Fi และแม้แต่ส่งแพ็กเก็ตที่เป็นอันตรายเข้าไปในเครือข่าย การ์ดไร้สายที่พบในแล็ปท็อปส่วนใหญ่ทำงานได้ไม่ดีนักนอกจากงานมาตรฐานในการสร้างการเชื่อมต่อ Wi-Fi พื้นฐาน

และถึงแม้ว่าการ์ด Wi-Fi ในตัวบางรุ่นจะให้การสนับสนุนโหมดการตรวจสอบ แต่ส่วนใหญ่การ์ดดังกล่าวมักไม่ได้รับการสนับสนุนจากเครื่องมือที่รวมอยู่ในการแจกจ่าย กาลี ลินุกซ์- เราพบว่ามีการ์ดเข้า แล็ปท็อปเลโนโวรองรับทั้งสองโหมด ดังนั้นบางครั้งคุณสามารถประหยัดเงินได้โดยใช้การ์ดภายในของแล็ปท็อปเมื่อสถานการณ์เอื้ออำนวย ถ้า แผนที่ภายในไม่รองรับโหมดเหล่านี้ คุณจะต้องใช้โหมดภายนอก

อะแดปเตอร์เครือข่ายภายนอกมีราคาเฉลี่ยอยู่ที่ 15 ถึง 40 เหรียญสหรัฐฯ ต่อการ์ด อาจดูเหมือนไม่มากนัก แต่การทำผิดพลาดเมื่อซื้ออะแดปเตอร์เครือข่ายจะทำให้ต้นทุนของคุณเพิ่มขึ้น ซึ่งเป็นเรื่องที่ท้อใจและเสียขวัญอย่างมาก โดยเฉพาะอย่างยิ่งหากคุณจัดการกับปัญหาด้านความปลอดภัยของ Wi-Fi เป็นครั้งแรก

อุปกรณ์เหล่านี้ดูซับซ้อนตั้งแต่แรกเห็น แต่ในความเป็นจริงแล้วอุปกรณ์เหล่านี้ค่อนข้างเรียบง่าย อะแดปเตอร์แต่ละตัว เครือข่ายไร้สายมีชิปอยู่ข้างในด้วยตัวมันเอง โปรเซสเซอร์กลาง- ชิปนี้พร้อมกับวงจรอื่นๆ ในอะแดปเตอร์ จะแปลงสัญญาณจากคอมพิวเตอร์ของคุณให้เป็นพัลส์วิทยุที่เรียกว่า "แพ็กเก็ต" ซึ่งส่งข้อมูลระหว่างอุปกรณ์ต่างๆ ในการเลือกอแด็ปเตอร์ Wi-Fi ที่เหมาะสม คุณจำเป็นต้องรู้บางสิ่งโดยเฉพาะ - ชิปเซ็ตใดอยู่ภายใน เสาอากาศแบบใดที่ใช้ และประเภทของ Wi-Fi ที่การ์ดรองรับ

ตัวเลือกที่ 1: ตรวจสอบชิปเซ็ตอะแดปเตอร์ก่อนซื้อ

หากคุณยังไม่ได้ซื้ออะแดปเตอร์ที่คุณวางแผนจะซื้อ มีหลายวิธีในการตรวจสอบเพื่อดูว่ารองรับการตรวจสอบและโหมดการแทรกแบบแบตช์หรือไม่ อย่างไรก็ตาม ก่อนที่เราจะพูดถึงเรื่องนั้น คุณจำเป็นต้องทราบความแตกต่างระหว่างผู้ผลิตก่อน เพื่อจะได้ไม่สับสน

บัตรประจำตัวผู้ขายบัตร

ผู้ขายตามที่คุณอาจเดาได้คือผู้ผลิตที่จำหน่ายอะแดปเตอร์เครือข่าย ตัวอย่างเช่น TP-link, Panda Wireless หรือ Alfa ผู้ผลิตเหล่านี้มีหน้าที่รับผิดชอบในการออกแบบโทโพโลยีชิปและอะแดปเตอร์ แต่ไม่ได้ผลิตโปรเซสเซอร์ที่ใช้โดยอะแดปเตอร์เหล่านี้

บัตรประจำตัวผู้ผลิตชิป

ผู้ผลิตรายที่สองคือผู้ผลิตชิปที่อะแดปเตอร์ทำงาน ชิปจะควบคุมพฤติกรรมของการ์ด ดังนั้นการระบุผู้ผลิตชิปเซ็ตจึงมีความสำคัญมากกว่าผู้ผลิตอะแดปเตอร์ ตัวอย่างเช่น การ์ด Panda Wireless มักใช้ชิปเซ็ต Ralink และนี่คือข้อมูลที่สำคัญที่สุดตามความเห็นของเรา

คำจำกัดความของชิปเซ็ต

เป็นที่ทราบกันว่าชิปเซ็ตบางตัวสามารถทำงานได้ทันทีโดยไม่ต้องกำหนดค่าใดๆ ล่วงหน้าเพื่อเริ่มต้น ซึ่งหมายความว่าอะแดปเตอร์ที่ใช้ชิปเซ็ตที่รองรับระบบปฏิบัติการคือตัวเลือกที่ดีมาก

เมื่อคุณเริ่มค้นหาข้อมูลเกี่ยวกับอะแดปเตอร์ที่ใช้ชิปเซ็ตใดก่อนที่จะซื้อ จุดเริ่มต้นที่ดีที่สุดคือไปที่หน้าความเข้ากันได้ของ Aircrack-ng เวอร์ชั่นเก่ายังมีอีกเยอะ ข้อมูลที่เป็นประโยชน์เกี่ยวกับชิปเซ็ตที่จะทำงานร่วมกับ Aircrack-ng และเครื่องมือแฮ็ก Wi-Fi อื่นๆ

มากกว่า เวอร์ชันใหม่คู่มือ Aircrack-ng ยังมีคำอธิบายที่เป็นประโยชน์มากมายเกี่ยวกับวิธีตรวจสอบความเข้ากันได้ของการ์ดใหม่ แม้ว่าจะไม่มีตารางความเข้ากันได้ทางภาพซึ่งอยู่ในหน้าที่ล้าสมัยก็ตาม

นอกจากเว็บไซต์ Aircrack-ng แล้ว คุณยังสามารถค้นหาข้อมูลเกี่ยวกับอะแดปเตอร์ที่คุณสนใจได้จากแหล่งข้อมูลเช่น WikiDevi ซึ่งจะให้ข้อมูลที่จำเป็นเกี่ยวกับอุปกรณ์ไร้สายส่วนใหญ่ อะแดปเตอร์เครือข่าย- แหล่งข้อมูลที่ดีอีกแหล่งหนึ่งคือรายการไดรเวอร์ Linux ที่รองรับอย่างเป็นทางการซึ่งรวมถึง ตารางที่สะดวกซึ่งแสดงว่าอะแด็ปเตอร์รุ่นใดที่รองรับโหมดการมอนิเตอร์

ชิปเซ็ต Atheros ได้รับความนิยมเป็นพิเศษ ดังนั้นหากคุณสงสัยว่าอุปกรณ์ของคุณใช้ชิปเซ็ต Atheros ขอแนะนำให้อ่านคู่มือชิปเซ็ต Atheros

หากคุณไม่ทราบว่าการ์ดของคุณใช้ชิปเซ็ตใด คุณสามารถค้นหาหมายเลขประจำตัว FCC บนสติกเกอร์บนอะแดปเตอร์ของคุณได้ จากนั้นคุณสามารถป้อนหมายเลขนี้ลงในเว็บไซต์เช่น FCCID.io ซึ่งมีรูปถ่ายของชิปเซ็ตที่ใช้งานอยู่

เมื่อคุณกำหนดชิปเซ็ตของอุปกรณ์ที่คุณต้องการซื้อแล้ว คุณสามารถคาดการณ์พฤติกรรมของอุปกรณ์ได้ หากชิปเซ็ตอะแดปเตอร์ W-Fi รองรับโหมดการตรวจสอบแสดงว่าทุกอย่างเรียบร้อยดี

สิ่งที่ต้องใส่ใจ

เพื่อให้งานของคุณง่ายขึ้น เราขอเสนอชิปเซ็ตจำนวนหนึ่งที่สนับสนุนการตรวจสอบและโหมดการแทรกแบบแบทช์ตามการทดสอบของเรา:

  • Atheros AR9271- Alfa AWUS036NHA คืออะแดปเตอร์ AC ระยะไกลที่เราชื่นชอบและเป็นมาตรฐานที่ใช้ประเมินอะแดปเตอร์อื่นๆ ประเภทนี้ นี่คืออะแดปเตอร์ b/g/n ไร้สายที่เสถียร รวดเร็ว และได้รับการสนับสนุนอย่างดี นอกจากนี้ยังมี TP-Link TL-WN722N ซึ่งเป็นที่ชื่นชอบของทั้งมือใหม่และแฮกเกอร์ผู้ช่ำชอง นี่คือหนึ่งในอะแดปเตอร์ b/g/n ที่ถูกที่สุดและกะทัดรัดที่สุด และมีประสิทธิภาพที่น่าประทับใจมาก อย่างไรก็ตาม เฉพาะเวอร์ชัน 1 (v1) เท่านั้นที่จะใช้งานได้กับ Kali Linux เนื่องจาก v2 ใช้ชิปเซ็ตอื่น
  • ราลิงค์ RT3070- ชิปเซ็ตนี้ใช้ในอะแดปเตอร์ Wi-Fi ยอดนิยมหลายตัว โดยเฉพาะอย่างยิ่ง Alfa AWUS036NH เป็นอะแดปเตอร์เครือข่าย b/g/n ที่มีช่วงครอบคลุมที่ไร้สาระ อย่างไรก็ตาม สามารถขยายได้ด้วยเสาอากาศรอบทิศทาง หรือใช้ร่วมกับเสาอากาศ Yagi หรือ Paddle เพื่อสร้างอาร์เรย์ทิศทาง หากคุณกำลังมองหาอแดปเตอร์ไร้สายขนาดกะทัดรัดกว่าที่สามารถเชื่อมต่อผ่าน USB ได้ Alfa AWUS036NEH นั้นเป็นอะแดปเตอร์ b/g/n อันทรงพลังที่เหมาะสำหรับเคสนี้ บางและไม่ต้องใช้สาย USB เขามี ผลประโยชน์เพิ่มเติม- ความสามารถในการเปลี่ยนเสาอากาศ หากคุณต้องการตัวเลือกที่ไม่เด่นชัดซึ่งจะไม่ทำให้เกิดความสงสัย คุณสามารถดูอะแดปเตอร์ Panda PAU05 g/n ได้ แม้จะมีขนาดเล็ก แต่อะแดปเตอร์แบบ low-profile นี้มีประสิทธิภาพช่วงระยะใกล้ถึงกลางที่แข็งแกร่ง และช่วงที่ลดลงสำหรับแอปพลิเคชันที่คุณต้องการรวบรวมข้อมูลเครือข่ายโดยไม่ต้องเชื่อมต่อกับอุปกรณ์ต่างๆ มากมาย
  • ราลิงค์ RT3572- แม้ว่าอะแดปเตอร์รุ่นก่อนหน้านี้จะมีความเร็วเพียง 2.4 GHz แต่ AWUS051NH ก็เป็นอะแดปเตอร์แบบสองช่องสัญญาณที่เข้ากันได้กับเครือข่าย 5 GHz เช่นกัน ต้นทุนต่ำความสามารถแบบดูอัลแบนด์และความเข้ากันได้มาตรฐาน การสื่อสารไร้สาย 802.11n เวอร์ชัน 3.0 และ 802.11 a/b/g ทำให้เป็นหนึ่งใน ตัวเลือกที่ดีที่สุดสำหรับการใช้งานขั้นสูง
  • เรียลเทค 8187L(อะแดปเตอร์ไร้สาย G) อะแดปเตอร์ Alfa AWUS036H USB 2.4GHz ใช้ชิปเซ็ตเก่านี้ซึ่งไม่มีประโยชน์เท่ารุ่นก่อน ๆ เนื่องจากรับเครือข่ายไม่เพียงพอ อะแดปเตอร์เหล่านี้ยังคงใช้งานได้ แต่สำหรับบางเครือข่ายเท่านั้น เหมาะสำหรับผู้เริ่มต้นเนื่องจากมีปริมาณมากและราคาถูกพอสมควร
  • Realtek RTL8812AU- Alfa AWUS036ACH ได้รับการสนับสนุนครั้งแรกในกาลีในปี 2560 เป็นเสาอากาศคู่ 802.11ac monster เข้ากันได้กับเครือข่าย a/b/g/n ด้วยความเร็ว 300 Mbps บน 2.4 GHz และ 867 Mbps บน 5 GHz นี้ ข้อเสนอที่ใหม่ล่าสุดเข้ากันได้กับ Kali ดังนั้นหากคุณกำลังมองหาช่วงที่ยาวที่สุดและมากที่สุด อะแดปเตอร์ที่รวดเร็วดังนั้นควรพิจารณาตัวเลือกนี้ก่อน หากต้องการใช้งานคุณอาจต้องเรียกใช้ "apt update" ก่อนแล้วจึง "apt install realtek-rtl88xxau-dkms" ซึ่งจะติดตั้ง ไดรเวอร์ที่จำเป็นเพื่อให้สามารถใช้การฉีดแบบแบทช์ได้

นอกจากนี้ Aircrack-ng ยังแสดงรายการการ์ดที่ดีที่สุดในระดับเดียวกันหลายรายการบนเว็บไซต์ ดังนั้นหากคุณสนใจข้อเสนอเพิ่มเติม ลองเข้าไปดู (บางรายการด้านบนก็อยู่ในรายการนี้ด้วย) ตรวจสอบผลการทดสอบอะแดปเตอร์เครือข่ายไร้สายที่เข้ากันได้กับ Kali Linux

มีอะไรอีกที่ต้องมองหาเมื่อเลือกอะแดปเตอร์

นอกจากชิปเซ็ตแล้ว เกณฑ์การเลือกที่สำคัญอีกประการหนึ่งคือความถี่ที่อแด็ปเตอร์ทำงาน แม้ว่าส่วนใหญ่ อุปกรณ์ไวไฟรวมถึงอุปกรณ์ IoT (Internet of Things) ที่ทำงานในย่านความถี่ 2.4 GHz แบบเก่า อุปกรณ์ใหม่จำนวนมากมีเครือข่าย 5 GHz โดยทั่วไปเครือข่ายเหล่านี้จะเร็วกว่าและสามารถรับส่งข้อมูลได้มากกว่า แต่มักจะเชื่อมโยงกับเครือข่าย 2.4 GHz คำถามเกิดขึ้น: มันคุ้มไหมที่จะลงทุนเงินพิเศษกับเสาอากาศ 2.4/5 GHz ที่สามารถใช้งาน (และโจมตี) ทั้งสองเครือข่ายได้?

ในกรณีส่วนใหญ่ อะแดปเตอร์ 2.4 GHz ก็เพียงพอแล้ว เว้นแต่เป้าหมายของการโจมตีคือการสำรวจเครือข่ายที่มีอยู่ทั้งหมดในพื้นที่ หากการรองรับ 5GHz มีความสำคัญต่อคุณ มีการ์ด Wi-Fi 5GHz จำนวนมากที่รองรับการตรวจสอบและโหมด Burst Inject เช่น Panda Wireless Pau09

ปัจจัยสำคัญอีกประการหนึ่งคือการพิจารณาว่าจำเป็นต้องติดตั้งเสาอากาศแบบพิเศษหรือไม่ โดยทั่วไป เสาอากาศแบบรอบทิศทางส่วนใหญ่จะทำงานได้ดีสำหรับผู้เริ่มต้น แต่คุณสามารถติดตั้งเสาอากาศแบบกำหนดทิศทางเพื่อเน้นไปที่เครือข่ายหรือพื้นที่เฉพาะ แทนที่จะสแกนพื้นที่รอบตัวคุณ หากเป็นเช่นนั้น ให้มองหาอะแดปเตอร์ที่มีเสาอากาศซึ่งสามารถเปลี่ยนเป็นเสาอากาศประเภทอื่นๆ ได้

ตัวเลือกที่ 2: ทดสอบอะแดปเตอร์ Wi-Fi ที่มีอยู่

หากคุณมีอะแดปเตอร์เครือข่ายไร้สายอยู่แล้ว คุณสามารถตรวจสอบได้อย่างง่ายดายว่าชิปเซ็ตรองรับโหมดการตรวจสอบและการฉีดแพ็คเก็ตหรือไม่ ในการเริ่มต้น ให้เชื่อมต่ออะแดปเตอร์เครือข่ายของคุณและเปิดเทอร์มินัล คุณสามารถตรวจสอบชิปเซ็ตของอะแดปเตอร์เครือข่ายของคุณได้โดยเพียงพิมพ์คำสั่ง lsusb -vv ในเทอร์มินัลแล้วดูว่าชิปเซ็ตนั้นสร้างอะไร เช่น ในภาพหน้าจอด้านล่าง

Lsusb -vv บัส 001 อุปกรณ์ 002: ID 148f:5372 Ralink Technology, Corp. ตัวระบุอุปกรณ์อแด็ปเตอร์ไร้สาย RT5372: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (กำหนดที่ระดับอินเทอร์เฟซ) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp.

idProduct 0x5372 RT5372 อะแดปเตอร์ไร้สาย bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (ข้อผิดพลาด) bNumConfigurations 1

ในตัวอย่างของเรา เรากำลังดูอะแดปเตอร์เครือข่าย Panda Wireless PAU06 ซึ่งรายงานการมีอยู่ของชิปเซ็ต RT5372 จาก Ralink มีการระบุว่ารองรับโหมดเหล่านี้ในรายการด้านบน! เมื่อคุณระบุชิปเซ็ตของการ์ดได้แล้ว คุณจะมีความคิดคร่าวๆ ว่าชิปนี้ทำอะไรได้บ้าง

การทดสอบความสามารถของอแด็ปเตอร์ของคุณ

ตอนนี้เรามาดูการทดสอบความสามารถของอะแดปเตอร์กันดีกว่า

ขั้นตอนที่ 1. ใส่การ์ดเข้าสู่โหมดการตรวจสอบ

ในขั้นตอนนี้ เราจะใช้ Airmon-ng แต่ก่อนหน้านั้นเราจำเป็นต้องค้นหาชื่ออินเทอร์เฟซก่อน เรียกใช้ ifconfig (หรือ ip a) บนระบบของคุณเพื่อดูรายการอุปกรณ์ที่เชื่อมต่อทั้งหมด ใน Kali Linux การ์ดของคุณควรอยู่ในรายการเช่น wlan0 หรือ wlan1 Ifconfig eth0: ค่าสถานะ = 4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 ออกอากาศ 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20 อีเทอร์ 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) แพ็กเก็ต RX 700 ไบต์ 925050 (903.3 KiB) ข้อผิดพลาด RX 0 ลดลง 0 โอเวอร์รัน 0 เฟรม 0 แพ็กเก็ต TX 519 ไบต์ 33297 (32.5 KiB) ข้อผิดพลาด TX 0 ลดลง 0 โอเวอร์รัน 0 ผู้ให้บริการ 0 การชน 0 แท้จริง: ธง = 73 loop txqueuelen 1,000 (Local Loopback) แพ็กเก็ต RX 20 ไบต์ 1116 (1.0 KiB) ข้อผิดพลาด RX 0 ลดลง 0 โอเวอร์รัน 0 เฟรม 0 แพ็กเก็ต TX 20 ไบต์ 1116 (1.0 KiB) ข้อผิดพลาด TX 0 ลดลง 0 โอเวอร์รัน 0 ผู้ให้บริการ 0 การชน 0 wlan0: flags = 4163 mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) แพ็กเก็ต RX 0 ไบต์ 0 (0.0 B) ข้อผิดพลาด RX 0 ลดลง 0 โอเวอร์รัน 0 เฟรม 0 แพ็กเก็ต TX 0 ไบต์ 0 (0.0 B) ข้อผิดพลาด TX 0 ลดลง 0 โอเวอร์รัน 0 ผู้ให้บริการ 0 การชน 0

เมื่อคุณทราบชื่อของอินเทอร์เฟซเครือข่ายแล้ว คุณสามารถลองกำหนดให้อินเทอร์เฟซนั้นเข้าสู่โหมดการตรวจสอบได้โดยพิมพ์คำสั่ง airmon-ng start wlan0 (สมมติว่าชื่ออินเทอร์เฟซของคุณคือ wlan0) หากคุณเห็นภาพเดียวกันกับภาพหน้าจอด้านล่าง แสดงว่าการ์ดของคุณรองรับโหมดการตรวจสอบแบบไร้สาย

Airmon-ng start wlan0 พบ 3 กระบวนการที่อาจทำให้เกิดปัญหา หาก airodump-ng, aireplay-ng หรือ airtun-ng หยุดทำงานหลังจากช่วงเวลาสั้นๆ คุณอาจต้องการเรียกใช้ "airmon-ng check kill" ชื่อ PID 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chipset phy1 wlan0 rt2800usb Ralink Technology ,คอร์ปอเรชั่น RT5372 (เปิดใช้งานโหมดจอภาพ mac80211 vif สำหรับ wlan0 บน wlan0mon) (โหมดสถานี mac80211 vif ปิดใช้งานสำหรับ wlan0)

คุณสามารถยืนยันผลลัพธ์ของการเปลี่ยนโหมดการทำงานของอะแด็ปเตอร์โดยพิมพ์คำสั่ง iwconfig ในคอนโซล และคุณจะเห็นว่าชื่อการ์ดเปลี่ยนไป - มีการเพิ่มคำต่อท้าย "mon" ที่ท้ายชื่อแล้ว ผลลัพธ์ของคำสั่งนี้ควรแจ้งให้คุณทราบในช่อง "โหมด:จอภาพ" โดยสมมติว่าการ์ดเข้าสู่โหมดการตรวจสอบได้สำเร็จ

Iwconfig wlan0mon โหมด IEEE 802.11: ความถี่จอภาพ: 2.457 GHz Tx-Power = 20 dBm ลองใหม่อีกครั้ง ขีดจำกัดแบบยาวแบบสั้น: 2 RTS thr: off แฟรกเมนต์ thr: ปิด การจัดการพลังงาน: ปิด

ขั้นตอนที่ 2: ทดสอบการ์ดฉีดแบทช์

การทดสอบความสามารถในการใช้การฉีดแบบแบตช์นั้นค่อนข้างง่ายด้วยเครื่องมือที่รวมอยู่ใน Airplay-ng หลังจากทำให้การ์ดของคุณเข้าสู่โหมดการตรวจสอบตามที่ระบุไว้ในขั้นตอนก่อนหน้า คุณสามารถทำการทดสอบและดูว่าอแด็ปเตอร์ Wi-Fi ของคุณสามารถส่งแพ็กเก็ตไปยังเครือข่ายไร้สายใกล้เคียงได้หรือไม่

ตรวจสอบให้แน่ใจว่าคุณอยู่ใกล้กับหลาย ๆ แห่ง เครือข่าย Wi-Fiเพื่อให้อะแดปเตอร์มีโอกาสประสบความสำเร็จ จากนั้น หากต้องการรันการทดสอบการฉีดแบบแบตช์ ให้ป้อนคำสั่ง aireplay-ng --test wlan0mon ในเทอร์มินัล

Aireplay-ng --test wlan0mon 12:47:05 กำลังรอเฟรมบีคอน (BSSID: AA:BB:CC:DD:EE) ทางช่อง 7 12:47:05 กำลังพยายามร้องขอการสอบสวนการออกอากาศ... 12:47:06 การฉีด กำลังทำงาน! 12:47:07 พบ 1 AP 12:47:07 กำลังพยายามร้องขอการสอบสวนโดยตรง... 12:47:07 AA:BB:CC:DD:EE - ช่อง: 7 - "Dobis" 12:47:08 Ping (นาที /เฉลี่ย/สูงสุด): 0.891ms/15.899ms/32.832ms พลังงาน: -21.72 12:47:08 29/30: 96%

หากคุณได้รับผลลัพธ์เหมือนกับในภาพหน้าจอด้านบน ยินดีด้วย การ์ดเครือข่ายของคุณส่งแพ็กเก็ตไปยังเครือข่ายใกล้เคียงได้สำเร็จ หากคุณได้รับผลลัพธ์ที่คล้ายกับผลลัพธ์ในภาพหน้าจอด้านล่าง แสดงว่าการ์ดของคุณไม่รองรับการแทรกแบบแบทช์

Aireplay-ng --test wlan0mon 21:47:18 กำลังรอเฟรมบีคอน (BSSID: AA:BB:CC:DD:EE) ทางช่อง 6 21:47:18 กำลังพยายามร้องขอการสอบสวนการออกอากาศ... 21:47:20 ไม่ คำตอบ... 21:47:20 พบ 1 AP 21:47:20 กำลังพยายามร้องขอการสอบสวนโดยตรง... 21:47:20 74:85:2A:97:5B:08 - ช่อง: 6 - "Dobis" 21: 47:26 0/30: 0%

ทดสอบการโจมตีเพื่อให้แน่ใจว่าทุกอย่างใช้งานได้

สุดท้ายนี้ เราสามารถนำสองขั้นตอนข้างต้นไปปฏิบัติได้จริง และพยายามรับการจับมือ WPA โดยใช้ Besside-ng ซึ่งเป็นเครื่องมืออเนกประสงค์และอย่างยิ่งยวด เครื่องมือที่มีประโยชน์เพื่อถอดรหัส WPA ซึ่งเป็นวิธีที่ดีในการทดสอบ โดยที่การ์ดของคุณสามารถโจมตีเครือข่าย WPA ได้

ขั้นแรก ตรวจสอบให้แน่ใจว่าคุณมีเครือข่ายใกล้เคียงและได้รับอนุญาตให้ทำการโจมตี ตามค่าเริ่มต้น Besside-ng จะโจมตีทุกสิ่งที่อยู่ในระยะของอแด็ปเตอร์ Wi-Fi และการโจมตีนั้นมีเสียงดังมาก Besside-ng ได้รับการออกแบบมาเพื่อสแกนเครือข่ายสำหรับอุปกรณ์ที่เชื่อมต่อ จากนั้นจะโจมตีการเชื่อมต่อที่ตรวจพบโดยการฉีดแพ็กเก็ต deauthentication ซึ่งเป็นสาเหตุ ปิดเครื่องทันทีอุปกรณ์จากเครือข่าย ที่ การเชื่อมต่อใหม่โดยเจ้าของอุปกรณ์ของเขา แฮกเกอร์สามารถใช้ข้อมูลที่แลกเปลี่ยนระหว่างอุปกรณ์เพื่อบังคับรหัสผ่านของผู้ใช้อย่างดุร้าย

ป้อนคำสั่งข้าง-ng -R 'Target Network' wlan0mon หลังจากแทนที่ข้อมูลในฟิลด์ -R ด้วยชื่อเครือข่ายทดสอบของคุณ มันจะเริ่มพยายามขอจับมือจากเครือข่ายของเหยื่อ เพื่อให้การโจมตีนี้ทำงานได้ ต้องมีอุปกรณ์บางตัวเชื่อมต่อกับเครือข่ายนี้ (อุปกรณ์ที่คุณกำลังโจมตี) หากไม่มีอุปกรณ์บนเครือข่าย แสดงว่าไม่มีใครสามารถตัดการเชื่อมต่อจากเครือข่ายนี้ได้ ดังนั้นคุณจะไม่สามารถสกัดกั้นการจับมือได้

Besside-ng -R "Target Network" wlan0mon มาขี่ต่อจาก besside.log ต่อท้าย wpa.cap ต่อท้าย wep.cap การบันทึกไปที่ besside.log

หากคุณได้ผลลัพธ์ตามที่แสดงในภาพหน้าจอด้านล่าง ขอแสดงความยินดีด้วย! การ์ดของคุณสามารถสกัดกั้นการจับมือจากเครือข่าย WPA/WPA2 ได้ คุณยังสามารถดูคู่มือ Besside-ng ของเราเพื่อเรียนรู้เพิ่มเติมเกี่ยวกับสิ่งที่การโจมตีสามารถทำได้

Besside-ng wlan0mon มาขี่ต่อจาก besside.log ต่อท้าย wpa.cap ต่อท้าย wep.cap การบันทึกไปที่ besside.log เป็นเจ้าของการเชื่อมต่อเส็งเคร็ง - Sonos ไม่สามารถเข้าถึงได้ 0/10 (สูญเสีย 100%) [-74 dbm ] ได้รับข้อมูลการจับมือ WPA ที่จำเป็นสำหรับ DirtyLittleBirdyFeet เรียกใช้ aircrack บน wpa.cap สำหรับคีย์ WPA เครือข่าย Pwned DirtyLittleBirdyFeet ใน 0:04 นาที: วินาที เป็นเจ้าของเอง

อะแดปเตอร์เครือข่ายที่ยืดหยุ่นเป็นกุญแจสำคัญในการแฮ็ก Wi-Fi

อแด็ปเตอร์ Wi-Fi ที่ทรงพลังพร้อมความสามารถในการใช้การแทรกแพ็กเก็ตและฟังการสนทนา Wi-Fi รอบตัวทำให้แฮกเกอร์ควบคุมคลื่นวิทยุได้ การเลือกอะแดปเตอร์ที่เหมาะสมนั้นเป็นงานที่ต้องใช้ความอุตสาหะมาก แต่หากคุณตรวจสอบชิปเซ็ตที่ใช้งานอย่างละเอียด คุณจะตัดสินใจซื้ออย่างถูกต้อง หากคุณมีอะแดปเตอร์บางประเภทอยู่แล้ว ก่อนที่จะนำไปใช้งานในภาคสนามสำหรับสิ่งที่สำคัญ เราขอแนะนำให้ทดสอบโดยใช้วิธีการที่อธิบายไว้ข้างต้น

เราหวังว่าคุณจะชอบคู่มือนี้ในการทดสอบอะแดปเตอร์เครือข่ายไร้สายสำหรับโหมดการแทรกแพ็กเก็ตและการตรวจสอบไร้สาย หากคุณมีคำถามใด ๆ เกี่ยวกับความเข้ากันได้ของอะแดปเตอร์กับ Kali Linux หรือความคิดเห็น อย่าลังเลที่จะเขียน

ข้อสงวนสิทธิ์: บทความนี้เขียนขึ้นเพื่อการศึกษาเท่านั้น ผู้เขียนหรือผู้จัดพิมพ์ไม่ได้เผยแพร่บทความนี้เพื่อจุดประสงค์ที่เป็นอันตราย หากผู้อ่านต้องการใช้ข้อมูลเพื่อประโยชน์ส่วนตัว ผู้เขียนและผู้จัดพิมพ์จะไม่รับผิดชอบต่ออันตรายหรือความเสียหายใดๆ ที่เกิดขึ้น

ดูคำแนะนำที่อัปเดต "" ซึ่งได้จัดเตรียมไว้เพื่อแทนที่คำสั่งนี้

การสลับการ์ดไร้สายเป็นโหมดมอนิเตอร์ (ควบคุม) เป็นสิ่งแรกที่ต้องทำก่อนเริ่มการทดสอบการเจาะเครือข่ายไร้สาย หากไม่ทำเช่นนี้จะไม่มีโปรแกรมใดทำงานได้อย่างถูกต้อง! ดังนั้นหากมีสิ่งใดทำผิดหรือมีสิ่งผิดปกติในขั้นตอนนี้ การกระทำอื่น ๆ ทั้งหมดที่อธิบายไว้ในคำแนะนำจึงไม่มีความหมาย

นี่เป็นการดำเนินการขั้นพื้นฐานและจำเป็นซึ่งบางคำแนะนำก็ข้ามขั้นตอนนี้ไป และบางคนพูดถึงมันสั้น ๆ ดังนั้นหากคุณมีข้อผิดพลาดบางอย่างเมื่อนำการ์ดไร้สายเข้าสู่โหมดควบคุมก็ค่อนข้างยากสำหรับผู้เริ่มต้นที่จะเข้าใจว่าเหตุใดจึงไม่มีอะไรทำงานให้กับพวกเขา

วิธีตรวจสอบว่าการ์ดไร้สายอยู่ในโหมดใด

เพื่อควบคุมกระบวนการ เรามาเรียนรู้วิธีกำหนดโหมดใดกันก่อน การ์ดไร้สาย- ซึ่งสามารถทำได้ด้วยคำสั่ง:

ฉันตั้งค่าคอนฟิก

Root@HackWare:~# iwconfig eth0 ไม่มีส่วนขยายไร้สาย wlan0 IEEE 802.11abgn ESSID:ปิด/โหมดใด ๆ:จุดเข้าใช้งานที่ได้รับการจัดการ: ไม่เกี่ยวข้อง Tx-Power=15 dBm ลองจำกัดระยะสั้นอีกครั้ง:7 RTS thr:ปิด แฟรกเมนต์ thr:ปิด คีย์การเข้ารหัส:ปิด การจัดการพลังงาน:ปิด แท้จริงไม่มีส่วนขยายไร้สาย

ในกรณีของฉัน สองอินเทอร์เฟซ (eth0 และ lo) ไม่มีส่วนขยายไร้สาย เราไม่สนใจและเราจะไม่กลับไปใช้ส่วนขยายเหล่านั้น เรามีความสนใจ wlan0- จากข้อมูลทั้งหมดที่ให้มา บรรทัดที่สำคัญที่สุดสำหรับเราในปัจจุบันคือ โหมด: จัดการ- ซึ่งหมายความว่าการ์ดไร้สายอยู่ในโหมดที่ได้รับการจัดการ

โหมดการ์ดไร้สายมีอะไรบ้าง?

ก่อนที่เราจะดำเนินการเปลี่ยนโหมดการ์ดไร้สาย เรามาทำความเข้าใจก่อนว่ามันคืออะไรและทำไม ที่จริงแล้ว เราไม่พอใจกับโหมดที่ได้รับการจัดการ

การตั้งค่าโหมดการทำงานของอุปกรณ์ขึ้นอยู่กับโทโพโลยีเครือข่ายและวัตถุประสงค์ในการใช้งาน โหมดสามารถเป็น:

  • เฉพาะกิจ(เครือข่ายประกอบด้วยเซลล์เดียวเท่านั้นที่ไม่มีจุดเข้าใช้งาน)
  • จัดการ- Managed (โหนดเชื่อมต่อกับเครือข่ายที่ประกอบด้วย Access Points จำนวนมาก มีการโรมมิ่ง)
  • ผู้เชี่ยวชาญ- Master (โหนดเป็นมาสเตอร์การซิงโครไนซ์หรือทำงานเป็นจุดเข้าใช้งาน)
  • รีพีทเตอร์— Repeater (โหนดเปลี่ยนเส้นทางแพ็คเก็ตระหว่างโหนดไร้สายอื่น ๆ )
  • รอง- รอง (โหนดทำหน้าที่เป็นมาสเตอร์สำรอง/ทวนสัญญาณ)
  • เฝ้าสังเกต— การควบคุม (โหนดเชื่อมต่อกับเซลล์ทั้งหมดและตรวจสอบแพ็กเก็ตทั้งหมดบนความถี่แบบพาสซีฟ)
  • อัตโนมัติ- อัตโนมัติ

จากนี้แล้ว คำอธิบายสั้น ๆเห็นได้ชัดว่าโหมดที่เราสนใจคือโหมดมอนิเตอร์ (ควบคุม)

การสลับการ์ดไร้สายเป็นโหมดมอนิเตอร์โดยใช้คำสั่ง iwconfig

วิธีการแปลที่นิยมที่สุดคือการใช้โปรแกรม airmon-ng แต่ล่าสุดมีรายงานข้อผิดพลาดที่เกี่ยวข้อง คำสั่ง airmon-ng ไม่เพียงแต่สลับไปยังโหมดควบคุม แต่ยังเปลี่ยนชื่ออินเทอร์เฟซด้วย ดังนั้นบ่อยครั้งที่ airmon-ng เปลี่ยนชื่อและไม่เปลี่ยนเป็นโหมดมอนิเตอร์ ความไม่คุ้นเคยของสถานการณ์สามารถสร้างความสับสนให้กับผู้มีประสบการณ์ได้

ฉันจะเริ่มต้นด้วย วิธีการทางเลือกเปลี่ยนเป็นโหมดควบคุม โชคดีที่ไม่มีปัญหาในเรื่องนี้ คุณต้องพิมพ์ลำดับคำสั่งต่อไปนี้:

Ifconfig wlan0 ลง iwconfig มอนิเตอร์โหมด wlan0 ifconfig wlan0 ขึ้น

หรือในบรรทัดเดียว

Ifconfig wlan0 ลง && iwconfig มอนิเตอร์โหมด wlan0 && ifconfig wlan0 ขึ้น

โปรดทราบว่าในแต่ละคำสั่งเหล่านี้ คุณอาจต้องแทนที่ wlan0 ด้วยชื่อใดก็ตามที่อินเทอร์เฟซไร้สายของคุณมี ชื่อนี้สามารถพบได้ด้วยคำสั่งเดียวกัน iwconfig.phpพิมพ์โดยไม่มีตัวเลือก นอกจากนี้ยังใช้กับคำสั่งที่ตามมาด้วย - แทนที่ชื่ออินเทอร์เฟซด้วยชื่อของคุณหากคุณมีชื่ออื่น

เราตรวจสอบ:

เส้น โหมด:จอภาพบอกเราว่าทุกอย่างประสบความสำเร็จ

สามารถตั้งค่าช่องได้ดังนี้:

Iwconfig wlan0 ช่อง 3

แต่ประการแรก บางโหมดจะเพิกเฉยต่อการตั้งค่านี้ และประการที่สอง ไม่จำเป็นบ่อยครั้ง

การตั้งค่าช่องโดยตรงในโปรแกรมที่คุณใช้ง่ายกว่า:

Airodump-ng wlan0 --ช่อง 3

วิธีคืนการ์ดไร้สายเป็นโหมดที่ได้รับการจัดการ

การกลับสู่โหมดที่ได้รับการจัดการทำได้ดังนี้:

Ifconfig wlan0 ลง โหมด iwconfig wlan0 จัดการ ifconfig wlan0 ขึ้น

หากคุณใช้วิธีการเข้าสู่โหมดควบคุมที่เปลี่ยนชื่ออินเทอร์เฟซ (เช่น เป็น wlan0mon) จากนั้นคุณต้องแทนที่คำสั่งทั้งหมด wlan0เป็นชื่ออินเทอร์เฟซใหม่

วิธีทำให้การ์ดไร้สายเข้าสู่โหมดมอนิเตอร์โดยใช้คำสั่ง airmon-ng

อย่างไรก็ตามคุณสามารถอ่านเกี่ยวกับคำสั่ง airmon-ng ในสารานุกรม Kali Linux ได้ที่ลิงค์นี้ (ในภาษารัสเซีย): http://kali.tools/?p=406

เราดูอินเทอร์เฟซเครือข่ายที่มีอยู่:

Root@HackWare:~# airmon-ng ชิปเซ็ตไดร์เวอร์อินเทอร์เฟซ PHY phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

หากต้องการเปลี่ยนเป็นโหมดการสังเกต ให้ใช้คำสั่ง:

Airmon-ng เริ่ม wlan0

อีกครั้ง หากคุณมีชื่ออินเทอร์เฟซอื่น (ไม่ใช่ wlan0) ให้เปลี่ยนชื่อในคำสั่งด้านบนเป็นชื่อดังกล่าว

ความช่วยเหลือบอกเราด้วยคำสั่งสองคำสั่ง (สำหรับรายละเอียด ดูลิงก์ด้านบนไปยังสารานุกรม):

ตรวจสอบ Airmon-ng ตรวจสอบ airmon-ng ตรวจสอบฆ่า

แต่โดยส่วนตัวแล้วคำสั่งเหล่านี้ไม่ได้ช่วยฉันเลย

การยกเลิกโหมดจอภาพทำได้ดังนี้:

Airmon-ng หยุด wlan0mon

หากการ์ดของคุณไม่รองรับการสลับไปยังโหมดมอนิเตอร์ (การเฝ้าระวัง) หมายความว่าคุณต้องใช้การ์ดใหม่ การ์ดไวไฟ- หากต้องการความช่วยเหลือในการเลือกโปรดดูบทความ ""

คำอธิบายของ Airmon-ng

airmon-ng เป็นสคริปต์ทุบตีที่สร้างขึ้นเพื่อนำการ์ดไร้สายเข้าสู่โหมดเฝ้าระวัง

ใบอนุญาต: GPLv2

แอร์ม่อน-ng Help

การใช้งาน:

แอร์ม่อน-ng <интерфейс>[ช่องหรือความถี่]

แอร์ม่อนไกด์

เรื่องย่อ

แอร์ม่อน-ng <интерфейс>[ช่อง] แอร์ม่อน-ng

คำอธิบาย

airmon-ng เป็นสคริปต์ที่สามารถใช้เพื่อเปิดใช้งานโหมดการตรวจสอบบนอินเทอร์เฟซไร้สาย นอกจากนี้ยังสามารถใช้เพื่อเปลี่ยนจากโหมดการสังเกตเป็นโหมดที่ควบคุมได้ การป้อนคำสั่ง airmon-ng โดยไม่มีพารามิเตอร์จะแสดงสถานะของอินเทอร์เฟซ สามารถแสดงรายการ/ปิดโปรแกรมที่อาจรบกวนการ์ดไร้สาย และยังตั้งค่าแหล่งที่มาที่ถูกต้องใน /etc/kismet/kismet.conf

พารามิเตอร์ทางเลือก

เริ่ม<интерфейс>[ช่อง]

เปิดใช้งานโหมด Surveillance บนอินเทอร์เฟซ (และตั้งค่าช่องสัญญาณ)

ตรวจสอบ

รายชื่อโปรแกรมที่สามารถรบกวนการ์ดไร้สาย หากคุณระบุ "ฆ่า" ระบบจะพยายามฆ่าพวกเขาทั้งหมด

ตัวอย่างการเปิดตัว Airmon-ng

เราดูอินเทอร์เฟซเครือข่ายที่มีอยู่:

Sudo airmon-ng PHY อินเทอร์เฟซไดรเวอร์ชิปเซ็ต phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

เราตรวจสอบกระบวนการที่อาจรบกวนเรา

การตรวจสอบ Sudo airmon-ng พบ 5 กระบวนการที่อาจทำให้เกิดปัญหา หาก airodump-ng, aireplay-ng หรือ airtun-ng หยุดทำงานหลังจากช่วงเวลาสั้นๆ คุณอาจต้องการฆ่าพวกมัน (บางส่วน)!

ชื่อ PID 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

ก่อนที่จะเปลี่ยนเป็นโหมดการสังเกต เราจะฆ่ากระบวนการที่อาจรบกวนเรา:

Sudo airmon-ng check kill การฆ่ากระบวนการเหล่านี้: ชื่อ PID 894 wpa_supplicant 905 dhclient

เรากำลังพยายามเปลี่ยนอินเทอร์เฟซ wlan0 เป็นโหมดการตรวจสอบ:

Sudo airmon-ng start wlan0 PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (เปิดใช้งานโหมดจอภาพ mac80211 vif สำหรับ wlan0 บน wlan0mon) (โหมดสถานี mac80211 vif ปิดใช้งานสำหรับ wlan0)

เราตรวจสอบว่าการ์ดไร้สายถูกเปลี่ยนเป็นโหมดจอภาพหรือไม่:

Sudo iwconfig eth0 ไม่มีส่วนขยายไร้สาย wlan0mon โหมด IEEE 802.11: ความถี่จอภาพ: 2.457 GHz Tx-Power = 20 dBm ลองขีดจำกัดสั้น ๆ อีกครั้ง: 7 RTS thr: off แฟรกเมนต์ thr: ปิด การจัดการพลังงาน: ปิด แท้จริงไม่มีส่วนขยายไร้สาย เฝ้าสังเกต).

การ์ดเครือข่ายเปลี่ยนชื่ออินเทอร์เฟซและเปลี่ยนเป็นโหมดการตรวจสอบและการสังเกต (ซึ่งระบุด้วยบรรทัด

กลับสู่โหมดควบคุมได้

sudo airmon-ng หยุด wlan0mon ชิปเซ็ตไดรเวอร์อินเทอร์เฟซ PHY phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (เปิดใช้งานโหมดสถานี mac80211 vif บน wlan0) (ปิดใช้งานโหมดจอภาพ mac80211 vif สำหรับ wlan0mon)

ทางเลือกอื่นในการสลับไปยังโหมดจอภาพ คุณสามารถใช้ทางเลือกอื่น การแปลอินเตอร์เฟซไร้สาย

Sudo ifconfig wlan0 ลง sudo iwconfig การตรวจสอบโหมด wlan0 sudo ifconfig wlan0 ขึ้น

หรือในบรรทัดเดียว

Sudo ifconfig wlan0 ลง && sudo iwconfig wlan0 การตรวจสอบโหมด && sudo ifconfig wlan0 ขึ้น

กำลังตรวจสอบ

Sudo iwconfig eth0 ไม่มีส่วนขยายไร้สาย wlan0mon โหมด IEEE 802.11abgn: ความถี่จอภาพ: 2.457 GHz Tx-Power = 15 dBm ลองขีดจำกัดสั้น ๆ อีกครั้ง: 7 RTS thr: ปิด แฟรกเมนต์ thr: ปิด การจัดการพลังงาน: ปิด แท้จริงไม่มีส่วนขยายไร้สาย

ทุกอย่างเป็นไปด้วยดี - การ์ดเครือข่ายถูกเปลี่ยนเป็นโหมดการตรวจสอบ (ซึ่งระบุด้วยบรรทัด โหมด:จอภาพ).

กลับสู่โหมดที่ได้รับการจัดการ:

Ifconfig wlan0 ลง โหมด iwconfig wlan0 จัดการ ifconfig wlan0 ขึ้น

การสลับไปยังโหมดมอนิเตอร์โดยใช้คำสั่ง ip และ iw

ทีม ถ้ากำหนดค่าและ iwconfig.phpประกาศล้าสมัย ดังนั้นแม้ว่าวิธีการก่อนหน้านี้ยังคงใช้งานได้ดี แต่การใช้งานทางเลือกอื่นก็สามารถทำได้โดยใช้โปรแกรมใหม่ ค้นหาชื่อของอินเทอร์เฟซไร้สาย:

Sudo iw dev phy#0 อินเทอร์เฟซ wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 ประเภทที่ได้รับการจัดการ txpower 20.00 dBm

ชุดลิงค์ Sudo ip<ИНТЕРФЕЙС>ลง sudo iw<ИНТЕРФЕЙС>ตั้งค่าการควบคุมจอภาพชุดลิงค์ sudo ip<ИНТЕРФЕЙС>ขึ้น

แทนที่<ИНТЕРФЕЙС>เป็นชื่อจริงของอินเทอร์เฟซไร้สายของคุณ (ของฉันคือ wlan0):

ตั้งค่าลิงค์ Sudo ip wlan0 ลง sudo iw wlan0 ตั้งค่าการควบคุมจอภาพ sudo ip link ตั้งค่า wlan0 ขึ้น

ใน BlackArch (ชื่ออินเทอร์เฟซ wlp2s0) ลำดับของคำสั่งมีลักษณะดังนี้:

Sudo ip link ตั้งค่า wlp2s0 ลง sudo iw wlp2s0 ตั้งค่าการควบคุมจอภาพ sudo ip link ตั้งค่า wlp2s0 ขึ้น

คำสั่งหนึ่งบรรทัด:

Sudo ip link ตั้งค่า wlp2s0 down && sudo iw wlp2s0 ตั้งค่าการควบคุมจอภาพ && sudo ip link set wlp2s0 up

คำสั่งใหญ่ถัดไปควรกำหนดชื่อของอินเทอร์เฟซไร้สายและกำหนดให้อยู่ในโหมดจอภาพ:

T=`sudo iw dev | grep "อินเทอร์เฟซ" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

กลับสู่โหมดที่ได้รับการจัดการ:

ชุดลิงค์ Sudo ip<ИНТЕРФЕЙС>ลง sudo iw<ИНТЕРФЕЙС>ตั้งค่าประเภทชุดลิงก์ sudo ip ที่ได้รับการจัดการ<ИНТЕРФЕЙС>ขึ้น

สำหรับอินเทอร์เฟซ wlan0คำสั่งจริงมีลักษณะดังนี้:

ตั้งค่าลิงค์ Sudo ip wlan0 ลง sudo iw ประเภทชุด wlan0 จัดการ sudo ip link ตั้งค่า wlan0 ขึ้น

NetworkManager ป้องกันไม่ให้การ์ดไร้สายถูกใส่เข้าสู่โหมดเฝ้าระวัง

ภายใต้เงื่อนไขบางประการ NetworkManager อาจป้องกันไม่ให้อแด็ปเตอร์ Wi-Fi เปลี่ยนเป็นโหมดจอภาพ นอกจากนี้ยังสามารถส่งคืนการ์ดไร้สายที่ถูกเปลี่ยนจากโหมดมอนิเตอร์ไปเป็นโหมดที่ได้รับการจัดการแล้วได้อีกด้วย ดังนั้นจึงแนะนำให้ปิดการใช้งาน NetworkManager เมื่อทำการทดสอบเครือข่ายไร้สาย

ใน Kali Linux และ BlackArch สิ่งนี้ทำได้ดังนี้:

Sudo systemctl หยุด NetworkManager

หมายเหตุ หลังจากปิดการใช้งาน NetworkManager อินเทอร์เน็ตจะหายไป!

ลูกชายถามพ่อโปรแกรมเมอร์ว่า
- พ่อทำไมพระอาทิตย์ขึ้นทางทิศตะวันออก?
-คุณได้ตรวจสอบสิ่งนี้แล้วหรือยัง?
- ใช่.
- ได้ผลเหรอ?
- ใช่.
- มันทำงานทุกวันเหรอ?
- ใช่.
“ถ้าอย่างนั้นลูกเอ๋ย เพื่อเห็นแก่พระเจ้า อย่าแตะต้องอะไรเลย อย่าเปลี่ยนแปลงอะไร!”

แน่นอนว่าปัญหาอยู่ที่ริเวอร์ ข้อผิดพลาดเช่น “คำเตือน: ไม่สามารถเชื่อมโยงด้วย” ปรากฏขึ้นอย่างไม่มีที่สิ้นสุด แม้ว่าจะไม่มี Pixiewps มันก็หยุดหยิบอะไรมาให้ฉัน แต่ถ้าคุณพิจารณาดูการทำงานของโปรแกรมอื่น ๆ เช่น Wifite อย่างใกล้ชิด คุณจะเห็นปัญหาเดียวกัน - การโจมตี WPS ไม่ทำงาน Penetrator-WPS ก็ใช้งานไม่ได้เช่นกัน

คำตอบได้รับการแนะนำโดยหนึ่งในผู้เยี่ยมชมไซต์ชื่อ วลาดิเมียร์- นี่คือข้อความของเขา:

“ฉันสังเกตเห็นปัญหาที่ airmon ไม่เปลี่ยนการ์ดเป็นโหมดมอนิเตอร์เสมอไป (ชื่อของการ์ดเปลี่ยนเป็น wlan0mon แต่โหมดยังคงได้รับการจัดการ) คราวนี้ผู้เจาะระบบไม่สามารถสลับการ์ดเป็นมอนิเตอร์ได้ ด้วยเหตุนี้ ฉันจึงเปลี่ยนการ์ดเป็นโหมดมอนิเตอร์ด้วยตนเองผ่านมอนิเตอร์โหมด iwconfig wlan0 หลังจากผู้เจาะนี้ -i wlan0 -A เริ่มทำงาน"

วลาดิมีร์ขอบคุณมากที่ชี้แนะให้ฉันตัดสินใจถูก!

ข้อผิดพลาดสำหรับคำขอไร้สาย "Set Mode" (8B06) : SET ล้มเหลวบนอุปกรณ์ wlan0 ; อุปกรณ์หรือทรัพยากรไม่ว่าง

ในกรณีของฉัน (และฉันคิดว่าในคนอื่น ๆ ที่มีสถานการณ์คล้ายกับ River) ปรากฎว่าการ์ดไม่ได้เปลี่ยนเป็นโหมดจอภาพ

สิ่งนี้สามารถทำได้ตามที่ Vladimir ชี้ให้เห็นด้วยคำสั่งต่อไปนี้:

มอนิเตอร์โหมด Iwconfig wlan0

อย่างไรก็ตาม คำสั่งของฉันให้ข้อผิดพลาดต่อไปนี้แก่ฉัน:

ข้อผิดพลาดสำหรับคำขอไร้สาย "Set Mode" (8B06) : SET ล้มเหลวบนอุปกรณ์ wlan0 ; อุปกรณ์หรือทรัพยากรไม่ว่าง

ลำดับคำสั่งต่อไปนี้ทำให้ฉันสามารถแก้ไขข้อผิดพลาดนี้และเปลี่ยนการ์ดเป็นโหมดมอนิเตอร์:

Ifconfig wlan0 ลง iwconfig มอนิเตอร์โหมด wlan0 ifconfig wlan0 ขึ้น

เป็นผลให้การ์ดถูกเปลี่ยนเป็นโหมดมอนิเตอร์และโปรแกรมที่ใช้โหมดนี้เริ่มทำงานอย่างถูกต้อง

บทความวันนี้เป็นตัวอย่างที่ดีที่แสดงให้เห็นว่าความรู้ของเราเพิ่มขึ้นเมื่อเราแบ่งปันกับผู้อื่น

ลูกชายถามพ่อโปรแกรมเมอร์ว่า
- พ่อทำไมพระอาทิตย์ขึ้นทางทิศตะวันออก?
-คุณได้ตรวจสอบสิ่งนี้แล้วหรือยัง?
- ใช่.
- ได้ผลเหรอ?
- ใช่.
- มันทำงานทุกวันเหรอ?
- ใช่.
“ถ้าอย่างนั้นลูกเอ๋ย เพื่อเห็นแก่พระเจ้า อย่าแตะต้องอะไรเลย อย่าเปลี่ยนแปลงอะไร!”

แน่นอนว่าปัญหาอยู่ที่ริเวอร์ ข้อผิดพลาดเช่น “คำเตือน: ไม่สามารถเชื่อมโยงด้วย” ปรากฏขึ้นอย่างไม่มีที่สิ้นสุด แม้ว่าจะไม่มี Pixiewps มันก็หยุดหยิบอะไรมาให้ฉัน แต่ถ้าคุณพิจารณาดูการทำงานของโปรแกรมอื่น ๆ เช่น Wifite อย่างใกล้ชิด คุณจะเห็นปัญหาเดียวกัน - การโจมตี WPS ไม่ทำงาน Penetrator-WPS ก็ใช้งานไม่ได้เช่นกัน

คำตอบได้รับการแนะนำโดยหนึ่งในผู้เยี่ยมชมไซต์ชื่อ วลาดิเมียร์- นี่คือข้อความของเขา:

“ฉันสังเกตเห็นปัญหาที่ airmon ไม่เปลี่ยนการ์ดเป็นโหมดมอนิเตอร์เสมอไป (ชื่อของการ์ดเปลี่ยนเป็น wlan0mon แต่โหมดยังคงได้รับการจัดการ) คราวนี้ผู้เจาะระบบไม่สามารถสลับการ์ดเป็นมอนิเตอร์ได้ ด้วยเหตุนี้ ฉันจึงเปลี่ยนการ์ดเป็นโหมดมอนิเตอร์ด้วยตนเองผ่านมอนิเตอร์โหมด iwconfig wlan0 หลังจากผู้เจาะนี้ -i wlan0 -A เริ่มทำงาน"

วลาดิมีร์ขอบคุณมากที่ชี้แนะให้ฉันตัดสินใจถูก!

ข้อผิดพลาดสำหรับคำขอไร้สาย "Set Mode" (8B06) : SET ล้มเหลวบนอุปกรณ์ wlan0 ; อุปกรณ์หรือทรัพยากรไม่ว่าง

ในกรณีของฉัน (และฉันคิดว่าในคนอื่น ๆ ที่มีสถานการณ์คล้ายกับ River) ปรากฎว่าการ์ดไม่ได้เปลี่ยนเป็นโหมดจอภาพ

สิ่งนี้สามารถทำได้ตามที่ Vladimir ชี้ให้เห็นด้วยคำสั่งต่อไปนี้:

มอนิเตอร์โหมด Iwconfig wlan0

อย่างไรก็ตาม คำสั่งของฉันให้ข้อผิดพลาดต่อไปนี้แก่ฉัน:

ข้อผิดพลาดสำหรับคำขอไร้สาย "Set Mode" (8B06) : SET ล้มเหลวบนอุปกรณ์ wlan0 ; อุปกรณ์หรือทรัพยากรไม่ว่าง

ลำดับคำสั่งต่อไปนี้ทำให้ฉันสามารถแก้ไขข้อผิดพลาดนี้และเปลี่ยนการ์ดเป็นโหมดมอนิเตอร์:

Ifconfig wlan0 ลง iwconfig มอนิเตอร์โหมด wlan0 ifconfig wlan0 ขึ้น

เป็นผลให้การ์ดถูกเปลี่ยนเป็นโหมดมอนิเตอร์และโปรแกรมที่ใช้โหมดนี้เริ่มทำงานอย่างถูกต้อง

บทความวันนี้เป็นตัวอย่างที่ดีที่แสดงให้เห็นว่าความรู้ของเราเพิ่มขึ้นเมื่อเราแบ่งปันกับผู้อื่น



 


อ่าน:



ตำแหน่งของหัวบนเสาอากาศ

ตำแหน่งของหัวบนเสาอากาศ

บทความนี้เปิดเผยวิธีการหลักในการกำหนดราบโดยใช้เข็มทิศแม่เหล็กและสถานที่ที่เป็นไปได้ การใช้งาน...

วิธีดาวน์โหลดและกำหนดค่าผู้ช่วยอัจฉริยะสำหรับอุปกรณ์ Android

วิธีดาวน์โหลดและกำหนดค่าผู้ช่วยอัจฉริยะสำหรับอุปกรณ์ Android

วันที่อัปเดต: 2017-08-05 09:22:20 เวอร์ชันล่าสุด: ความเข้ากันได้: จาก android 4.0.3-4.0.4 - ถึง android 6.0 สิทธิ์ของแอปพลิเคชัน: การเปลี่ยนโหมด...

ตัวเลือก "ทุกที่ที่บ้าน" และ "ทุกที่ที่บ้านในรัสเซีย" MTS - คำอธิบายต้นทุนวิธีเชื่อมต่อ

ตัวเลือก

รัสเซียครอบครองพื้นที่ขนาดใหญ่ในโลกของเรา ชาวรัสเซียจำนวนมากเผชิญกับการเดินทางบ่อยครั้งทั่วดินแดนบ้านเกิด: การเดินทางเพื่อธุรกิจ การเดินทาง...

วิธีการกู้คืนหรือรีเซ็ตรหัสผ่านผู้ใช้ Windows

วิธีการกู้คืนหรือรีเซ็ตรหัสผ่านผู้ใช้ Windows

หากคุณลืมรหัสผ่านสำหรับบัญชี Windows ของคุณกะทันหัน คุณจะไม่มีทางเลือกอื่นนอกจากต้องหาทางรีเซ็ตหรือตั้งค่า...

ฟีดรูปภาพ อาร์เอสเอส