Розділи сайту
Вибір редакції:
- Не поспішайте з покупкою DVB-T2 тюнерів
- QQ: реєструємось та встановлюємо секретні питання Ось короткий перелік вимог до email-маркетингу в Китаї
- Як поставити коментарі вконтакті на wordpress
- Веб-камера ВКонтакте: нові функції
- Додати до обраних закладок для всіх браузерів Javascript додати у вибране
- Як поставити музику на дзвінок
- Оновлення: як оновитися до нової версії, зробити відкат?
- Що робити, якщо не вмикається Nokia Lumia?
- Встановлення офіційної прошивки Lenovo RocStar (A319) Перепрошивка lenovo
- Огляд та тестування ігрової гарнітури Kingston HyperX Cloud II
Реклама
Wifi смартфон режим моніторингу. Переведення бездротової картки в режим монітора (спостереження) у BlackArch |
Для злому Wi-Fiмережі потрібен бездротовий адаптер, який підтримує режим моніторингу та пакетні ін'єкції. Не всі бездротові адаптери можуть це робити. Можна швидко протестувати можливості того, що у вас вже є, або переконатися, що в тому адаптері, який ви тільки збираєтеся придбати, використовується чіпсет, який підходить для хакінгу Wi-Fi. Бездротові адаптери, що підтримують режим моніторингу та впровадження пакетів, дозволяють «білошляпному» хакеру прослуховувати Wi-Fi з'єднання і навіть впроваджувати шкідливі пакети в мережу. Бездротові карти, які використовуються в більшості ноутбуків, не дуже хороші для виконання чогось, відмінного від стандартного завдання встановлення базового Wi-Fi з'єднання. І хоча деякі вбудовані Wi-Fi карти пропонують деяку підтримку режиму моніторингу, найчастіше такі карти не підтримуються інструментами, включеними до дистрибутиву. Kali Linux. Ми виявили, що карта в ноутбук Lenovoпідтримує обидва режими, тому іноді можна заощадити, використовуючи внутрішню карту ноутбука, коли дозволяє ситуація. Якщо внутрішня картане підтримує ці режими, то потрібна зовнішня. Зовнішні мережеві адаптери коштують у середньому від 15 до 40 доларів за картку. Може здатися, що це не дуже багато, але помилка при покупці мережного адаптера збільшує ваші витрати, що дуже бентежить і деморалізує, особливо якщо ви вперше стикаєтеся з безпекою Wi-Fi. Ці пристрої здається складними, але насправді вони досить прості. Кожен адаптер бездротових мережвсередині є чіп, з власним центральним процесором. Цей чіп разом з іншими схемами в адаптері перетворює сигнали від вашого комп'ютера на радіоімпульси, так звані «пакети», які передають інформацію між пристроями. Щоб правильно вибрати Wi-Fi адаптер, вам необхідно знати деякі речі, зокрема - який усередині чіпсет, яка використовується антена та типи Wi-Fi, що підтримуються карткою. Варіант 1. Перевірте чіпсет адаптера перед покупкоюЯкщо ви поки що не купили адаптер, який планували, то у вас є кілька способів, за допомогою яких можна перевірити, чи він підтримує режим моніторингу та пакетних ін'єкцій. Однак, перш ніж ми в це заглибимося, вам потрібно дізнатися різницю між виробниками, щоб не заплутатися. Ідентифікація продавця карткиПродавець, як ви вже здогадалися, це виробник, що продає мережеві адаптери. Наприклад, TP-link, Panda Wireless чи Alfa. Ці виробники несуть відповідальність за топологію мікросхем та дизайн адаптера, але вони не виробляють процесор, який використовується цими адаптерами. Ідентифікація виробника чіпівДругим виробником є той, хто виготовляє чіп, на основі якого працює адаптер. Чіп контролює поведінку карти, тому набагато важливіше визначити виробника чіпсету, ніж виробника адаптера. Наприклад, карти Panda Wireless часто використовують чіпсети Ralink, і це, на наш погляд, є найважливішою інформацією. Визначення чіпсетуВідомо, що деякі чіпсети працюють відразу «з коробки» без будь-якої попередньої конфігурації, необхідної для початку роботи, а це означає, що адаптер, який використовує чіпсет, що підтримується, - дуже хороший вибір. Коли перед покупкою ви починаєте шукати інформацію про те, які адаптери використовують певні чіпсети, краще почати зі сторінок сумісності з Aircrack-ng. Стара версія, як і раніше, містить багато корисної інформаціїпро чіпсети, які будуть працювати з Aircrack-ng та іншими інструментами для хакінгу Wi-Fi. Більше Нова версіяПосібник з Aircrack-ng також містить багато корисних роз'яснень щодо способів перевірки сумісності нових карт, хоча в ній немає наочної таблиці сумісності, яка є на застарілій сторінці. Крім веб-сайту Aircrack-ng, можна переглянути інформацію про адаптери, що вас цікавлять, на ресурсах типу WikiDevi , яка дасть потрібні відомості про більшість бездротових мережевих адаптерів. Іншим добрим джерелом інформації є список офіційно підтримуваних Linux драйверів, в якому є зручна таблиця, що показує, які моделі адаптерів підтримують режим моніторингу. Чіпсети Atheros користуються особливою популярністю, тому якщо ви підозрюєте, що ваш пристрій працює на чіпсеті від Atheros, має сенс подивитися посібник з чіпсетів Atheros . Якщо ви не знаєте, який чіпсет використовується у вашій карті, можна знайти на наклейці на вашому адаптері ідентифікаційний номер FCC. Потім цей номер можна ввести на веб-сайтах, на кшталт FCCID.io, які містять фотографії використовуваних чіпсетів. Після того, як ви визначили чіпсет пристрою, який хочете купити, можна передбачити його поведінку. Якщо чіпсет W-Fi адаптера підтримує режим моніторингу, все відмінно. На що варто звернути увагуЩоб спростити завдання, ми пропонуємо добірку чіпсетів, які за нашими тестами підтримують режими моніторингу та пакетних ін'єкцій:
На своєму сайті Aircrack-ng також дає список з декількох найкращих у своєму класі карток, тому якщо вас цікавлять додаткові пропозиції, ознайомтеся з ними (деякі з перерахованих вище також є в цьому списку). Також ознайомтеся з результатами нашого тесту бездротових мережевих адаптерів, сумісних із Kali Linux. На що ще звернути увагу при виборі адаптераКрім чіпсету, ще одним важливим критерієм вибору є частота, на якій працює адаптер. Хоча більшість Wi-Fi пристроїв, включаючи пристрої IoT («Інтернет речей»), працюють у старому діапазоні 2,4 ГГц, багато нових пристроїв пропонують 5 ГГц мережі. Ці мережі зазвичай швидше і можуть передавати більше даних, але вони зазвичай пов'язані з мережами на 2,4 ГГц. Постає питання: а чи варто вкладати додаткові гроші в антену на 2,4/5 ГГц, яка може працювати (і атакувати) в обох мережах? У більшості випадків адаптера на 2,4 ГГц буде достатньо, якщо мета атаки не полягає в тому, щоб дослідити всі доступні мережі в районі. Якщо вам важлива підтримка 5 ГГц, тобто багато 5 ГГц Wi-Fi карт, які підтримують режим моніторингу та пакетних ін'єкцій, наприклад Panda Wireless Pau09. Іншим важливим фактором є визначення того, чи потрібно встановлювати спеціалізовану антену. Як правило, більшість всеспрямованих антен дуже добре підійдуть новачкові, але ви можете поставити спрямовану антену, щоб зосередитись на конкретній мережі чи районі, а не сканувати простір навколо. Якщо це так, шукайте адаптери з антенами, які можна замінити на інші типи антен. Варіант 2. Протестуйте наявний у вас Wi-Fi адаптерЯкщо у вас вже є адаптер бездротової мережі, ви можете легко перевірити, чи підтримує його чіпсет режим моніторингу і пакетних ін'єкцій. Для початку підключіть адаптер змінного струму та відкрийте термінал. Ви зможете визначити чіпсет вашого мережевого адаптера, просто набравши в терміналі команду lsusb -vv і переглянувши, що вона видала, наприклад, так, як на скріншоті нижче. Lsusb -vv Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Wireless Adapter Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Defined at Interface level) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Tec. idProduct 0x5372 RT5372 Wireless Adapter bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (error) bNumConfigurations 1 У нашому прикладі ми розглядаємо адаптер мережі Panda Wireless PAU06, який повідомляє про наявність набору мікросхем RT5372 від Ralink. У наведених вище списках він вказаний як такий, що підтримує ці режими! Як тільки ви визначите чіпсет вашої карти, ви матимете приблизне уявлення про те, що вона може робити.Тестування можливостей вашого адаптера Тепер перейдемо до активнішого тестування можливостей адаптера.Крок 1. Переведіть картку в режим моніторингу На цьому кроці ми будемо використовувати Airmon-ng, але перед цим необхідно знайти ім'я інтерфейсу. Виконайте у системі команду ifconfig (або ip a), щоб побачити список всіх підключених пристроїв. У Kali Linux ваша карта повинна бути вказана як щось на зразок wlan0 або wlan1. Як тільки ви дізнаєтесь ім'я мережного інтерфейсу, ви зможете спробувати перевести його в режим моніторингу, набравши команду airmon-ng start wlan0 (за умови, що ім'я вашого інтерфейсу – wlan0). Якщо ви бачите таку ж картинку, як на скріншоті нижче, це означає, що карта підтримує режим бездротового моніторингу. Airmon-ng start wlan0 Підтверджено 3 процеси, які можуть викликати ризик. Якщо Airrodump-ng, Airplay-ng або Airtun-ng stops працюючи після короткого періоду часу, ви повинні бути в "аэрмон-ng check kill" PID Name 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chips , Corp. RT5372 (mac80211 monitor mode vif enabled for wlan0 on wlan0mon) (mac80211 station mode vif disabled for wlan0) Ви можете підтвердити результати зміни режиму роботи адаптера, набравши в консолі команду iwconfig. І ви побачите, що назва карти змінилася – наприкінці назви додався суфікс «mon». Висновок цієї команди також повинен повідомити вас про це в полі «Mode:Monitor», за умови, що картка була успішно переведена в режим моніторингу. Iwconfig wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm Retry шорт long limit:2 Крок 2. Протестуйте картку для пакетних ін'єкційТестування можливості використовувати пакетні ін'єкції здійснюється просто завдяки інструментам, включеним в Airplay-ng. Після переведення вашої карти в режим моніторингу, як було зазначено на попередньому кроці, ви можете запустити тест, і побачити, чи ваш Wi-Fi адаптер здатний інжектувати пакети в прилеглі бездротові мережі. Переконайтеся, що ви знаходитесь в безпосередній близькості від кількох мереж Wi-Fiщоб у адаптера був шанс на успіх. Потім, щоб запустити тест пакетних ін'єкцій, введіть в терміналі команду aireplay-ng — test wlan0mon. Aireplay-ng --test wlan0mon 12:47:05 Залишення для beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 7 12:47:05 Trying broadcast probe requests... 12:47:06 Injection is working! 12:47:07 Found 1 AP 12:47:07 12:47:07 AA:BB:CC:DD:EE - channel: 7 - "Dobis" 12:47:08 Ping (min /avg/max): 0.891ms/15.899ms/32.832ms Power: -21.72 12:47:08 29/30: 96% Якщо ви отримали такий результат, як на скріншоті вище, то вітаємо, що ваша мережева карта успішно впроваджує пакети в найближчі мережі. Якщо ви отримаєте результат, подібний до наведеного на скріншоті нижче, то, на жаль, ваша карта не підтримує пакетні ін'єкції. Aireplay-ng --test wlan0mon 21:47:18 Перехід на beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 6 21:47:18 Trying broadcast probe requests... 21:47:20 No Answer... 21:47:20 Found 1 AP 21:47:20 Trying directed probe requests... 21:47:20 74:85:2A:97:5B:08 - channel: 6 - "Dobis" 21: 47:26 0/30: 0% Тест атакою, щоб переконатися, що все працюєНарешті, ми можемо застосувати два вищеописаних кроки на практиці, і спробувати отримати WPA рукостискання за допомогою Besside-ng, універсального та надзвичайно корисного інструментудля злому WPA, який також є чудовим способом тестування, за умови, що ваша карта здатна атакувати WPA мережі. Для початку переконайтеся, що у вас є мережа і дозвіл на проведення атак. Besside-ng за замовчуванням атакуватиме все, що знаходиться в радіусі покриття Wi-Fi адаптера, і його атаки дуже «шумні». Besside-ng призначений для сканування мереж щодо наявності підключених пристроїв. Потім він атакує виявлену сполуку шляхом впровадження пакетів деаутентифікації, що викликає миттєве відключенняпристрої від мережі. При повторному підключеннівласником свого пристрою хакер може використовувати інформацію, якою обмінюються пристрої для проведення брутфорсу пароля користувача. Введіть команду besside-ng -R 'Target Network' wlan0mon, попередньо замінивши інформацію в полі -R на ім'я вашої тестової мережі. Він почне робити спроби отримати потиск рук від мережі жертви. Щоб ця атака спрацювала, до цієї мережі (яку ви атакуєте) повинен бути підключений якийсь пристрій. Якщо ніякого пристрою в мережі немає, то це означає, що немає нікого, кого можна було б від'єднати від цієї мережі, тому перехопити рукостискання у вас не вийде. Besside-ng -R "Target Network" wlan0mon Let's ride Resuming from besside.log Якщо ви отримаєте висновок, як показано на скріншоті нижче, вітаємо! Ваша карта здатна перехоплювати рукостискання із мереж WPA/WPA2. Ви також можете ознайомитися з нашим посібником з Besside-ng, і дізнатися докладніше, на що здатні її атаки. Besside-ng wlan0mon Let's ride Resuming from besside.log Придбання до wpa.cap Придбання до wep.cap Logging to besside.log TO-OWN OWNED Crappy connection - Sonos unreachable got 0/10 (100% loss) [-74 dbm ] Потрібен WPA handshake info для DirtyLittleBirdyFeet Run aircrack на wpa.cap для WPA key Pwned network DirtyLittleBirdyFeet в 0:04 mins:sec TO-OWN OWNED Гнучкий мережевий адаптер - ключ до хакінгу Wi-FiПотужний Wi-Fi адаптер із можливістю використовувати пакетні ін'єкції та прослуховувати навколо нього розмови по Wi-Fi дає будь-якому хакеру контроль над радіохвилями. Вибір відповідного адаптера - справа досить копітка, але якщо ретельно перевірити чіпсет, на основі якого він працює, ви зробите правильну покупку. Якщо у вас вже є якийсь адаптер, перед тим, як використовувати його в польових умовах для чогось важливого, рекомендуємо його протестувати за описаними вище методиками. Сподіваємося, вам сподобався цей посібник із тестування бездротових мережевих адаптерів на наявність режимів пакетної ін'єкції та бездротового моніторингу. Якщо у вас є питання щодо сумісності адаптерів з Kali Linux або коментарі, не соромтеся - пишіть. Відмова від відповідальності: Ця стаття написана тільки для освітніх цілей Автор чи видавець не публікували цю статтю для шкідливих цілей. Якщо читачі хотіли б скористатися інформацією для особистої вигоди, то автор та видавець не несуть відповідальності за будь-яку заподіяну шкоду чи шкоду.Дивіться актуалізовану інструкцію, яка підготовлена на заміну цієї інструкції. Переведення бездротової карти в режим монітора (контролю) — це перше, що необхідно зробити перед початком тестування бездротових мереж на проникнення. Якщо цього не зробити, то жодна програма не коректно працюватиме! Тому якщо щось зроблено не так, або щось пішло не так на цьому етапі, то всі інші дії, описані в інструкціях, безглузді. Це настільки базова та обов'язкова операція, що деякі інструкції просто пропускають цей крок. А деякі дуже коротко його згадують, тому якщо у вас якась помилка під час переведення бездротової карти в режим контролю, то новачкам досить важко розібратися, чому в них нічого не працює. Як визначити, в якому режимі бездротова картка
Щоб контролювати процес, давайте спочатку навчимося визначати, в якому режимі бездротова карта. Це можна зробити командою: Iwconfig Root@HackWare:~# iwconfig eth0 no wireless extensions. wlan0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm Відновлення тривалості: 7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off не має бездротових extensions. У моєму випадку два інтерфейси (eth0 і lo) не мають бездротових розширень (no wireless extensions.), вони нас не цікавлять і до них ми повертатися не будемо. Нас цікавить wlan0. З усієї наведеної інформації, в даний час, для нас є важливим рядок Mode:Managed. Це означає, що бездротова карта знаходиться в керованому режимі. Які бувають режими бездротових карт
Перш ніж перейти до зміни режиму бездротової карти, розберемося, якими вони бувають і чим, власне, нас не влаштовує керований режим. Встановлення режиму роботи пристрою залежить від топології мережі та цілей використання. Режим може бути:
Вже з цього короткого описустає зрозуміло, що цікавим для нас режимом є режим монітора (контролю). Переведення бездротової карти в режим монітора командою iwconfig
Найпопулярнішим способом перекладу є використання програми airmon-ng. Але останнім часом є повідомлення про супутні помилки. Команда airmon-ng не лише переводить у режим контролю, а й змінює ім'я інтерфейсу. Так от, найчастіше airmon-ng змінює ім'я і НЕ переводить у режим монітора. Незвичність ситуації може спантеличити навіть бувалих. Тому я почну з альтернативного методупереведення в режим контролю, благо ніякої складності в цьому немає. Потрібно набрати наступну послідовність команд: Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up Або в один рядок Ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up Зверніть увагу, що в кожній з цих команд вам може знадобитися замінити wlan0 на ім'я, яке має ваш бездротовий інтерфейс. Це ім'я можна дізнатися цією командою iwconfig, набраної без опцій. Це стосується й наступних команд – замінюйте ім'я інтерфейсу на своє, якщо у вас інше ім'я. Перевіряємо: Рядок Mode:Monitorкаже нам, що все вдалося. Канал можна встановити так: Iwconfig wlan0 channel 3 Але, по-перше, деякі режими ігнорують це налаштування, по-друге, це потрібно не часто. Простіше задати канал безпосередньо у програмі, що використовується: Airodump-ng wlan0 --channel 3 Як повернути бездротову картку в режим керування (Managed)
Повернення в керований режим робиться так: Ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 up Якщо для переходу в режим контролю ви використовували метод, який змінив ім'я інтерфейсу (наприклад, wlan0mon), то у всіх командах потрібно замінити wlan0на нове ім'я інтерфейсу. Як перевести бездротову картку в режим монітора командою airmon-ng
До речі, про команду airmon-ng в Енциклопедії Kali Linux можна почитати за цим посиланням (російською): http://kali.tools/?p=406 Переглядаємо доступні мережеві інтерфейси: Root@HackWare:~# airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) Для переведення в режим спостереження використовується команда: Airmon-ng start wlan0 Знову ж таки якщо у вас інше ім'я інтерфейсу (а не wlan0), то поміняйте ім'я в наведеній команді на нього. Довідка підказує нам дві команди (подробиці можете переглянути за наведеним вище посиланням на Енциклопедію): Airmon-ng check airmon-ng check kill Але особисто мені ці команди не допомагають. Скасування режиму монітора здійснюється так: Airmon-ng stop wlan0mon Якщо ваша карта не підтримує переведення в режим монітора (спостереження), це означає, що вам потрібна нова Wi-Fi карта. Щоб допомогти у виборі, зверніться до статті « ». Опис Airmon-ng
airmon-ng - це баш скрипт, створений для переведення бездротових карток у режим спостереження. Ліцензія: GPLv2 Довідка Airmon-ng
використання: Airmon-ng Посібник з Airmon-ng
СИНОПСИС Airmon-ng ОПИС airmon-ng - це скрипт, який можна використовувати для включення режиму спостереження на бездротовому інтерфейсі. Він також може бути використаний для переведення з режиму спостереження в режим керованості. Введення команди airmon-ng без параметрів відображатиме статус інтерфейсів. Вона може виводити список/вбивати програми, які можуть втручатися в бездротову картку і також встановлює вірні джерела /etc/kismet/kismet.conf. НЕОБОВ'ЯЗКОВІ ПАРАМЕТРИ start<интерфейс>[канал] Включає режим спостереження на інтерфейсі (і задає канал). check Список програм, які можуть втручатися в бездротову картку. Якщо вказати "kill", то буде зроблено спробу вбити їх усіх. Приклади запуску Airmon-ng
Переглядаємо доступні мережеві інтерфейси: Sudo airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) Перевіряємо процеси, які можуть нам завадити Sudo airmon-ng check Found 5 процесів, які можуть бути порожніми. Якщо airodump-ng, aireplay-ng або airtun-ng stops працюючи після короткого періоду часу, ви можете потрапити в зазіхання (небагато) them! PID Name 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon Перед переведенням у режим спостереження вбиваємо процеси, які нам можуть перешкодити: Sudo airmon-ng check kill Killing ці процеси: PID Name 894 wpa_supplicant 905 dhclient Намагаємося перевести інтерфейс wlan0 в режим спостереження: Sudo airmon-ng start wlan0 PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) Перевіряємо, чи була безпроводова карта переведена в режим монітора: Sudo iwconfig eth0 не wireless extensions. wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off не без wireless extensions. Monitor). Мережева карта змінила назву інтерфейсу та переведена в режим монітора, спостереження (про це свідчить рядок sudo airmon-ng stop wlan0mon PHY Interface Driver Chipset phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 station mode vif enabled on wlan0) (mac80211 monitor mode vif disabled for wlan0mon) Альтернативний спосіб переведення в режим монітора
Ви можете використовувати альтернативний варіантперекладу бездротового інтерфейсуу режим спостереження: Sudo ifconfig wlan0 down sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 up Або в один рядок Sudo ifconfig wlan0 down && sudo iwconfig wlan0 mode monitor && sudo ifconfig wlan0 up Перевіряємо Sudo iwconfig eth0 не wireless extensions. wlan0mon IEEE 802.11abgn Mode:Monitor Frequency:2.457 GHz Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off ні без Wireless Extensions. Все пройшло успішно — мережну карту переведено в режим спостереження (про це свідчить рядок Mode:Monitor). Повернення в керований режим: Ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 up Переведення в режим монітора за допомогою команд ip та iw
Команди ifconfigі iwconfigвизнані застарілими. Тому хоча попередній спосіб, як і раніше, чудово працює, доступна альтернативна його реалізація за допомогою нових програм. Дізнайтесь ім'я бездротового інтерфейсу: Sudo iw dev phy#0 Interface wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 type managed txpower 20.00 dBm Sudo ip link set<ИНТЕРФЕЙС>down sudo iw<ИНТЕРФЕЙС>set monitor control sudo ip link set<ИНТЕРФЕЙС>up замінивши<ИНТЕРФЕЙС>на дійсне ім'я вашого бездротового інтерфейсу (у мене це wlan0): Sudo ip link set wlan0 down sudo iw wlan0 set monitor control sudo ip link set wlan0 up В BlackArch (ім'я інтерфейсу wlp2s0), послідовність команд виглядає так: Sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up Команда в один рядок: Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up Наступна велика команда повинна сама визначати ім'я бездротового інтерфейсу та переводити його в режим монітора: T=`sudo iw dev | grep "Interface" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up Повернення в керований режим: Sudo ip link set<ИНТЕРФЕЙС>down sudo iw<ИНТЕРФЕЙС>set type managed sudo ip link set<ИНТЕРФЕЙС>up Для інтерфейсу wlan0реальні команди виглядають так: Sudo ip link set wlan0 down sudo iw wlan0 set type managed sudo ip link set wlan0 up NetworkManager перешкоджає переведенню бездротової карти в режим спостереження
За певних умов, NetworkManager може не дозволити Wi-Fi адаптеру перевестися в режим монітора. Більше того, вже переведену в режим монітора бездротову картку він може повернути в режим керування. Тому рекомендується відключати NetworkManager під час тестування на проникнення бездротових мереж. У Kali Linux та BlackArch це робиться так: Sudo systemctl stop NetworkManager Примітка, після вимкнення NetworkManager пропаде Інтернет! Син запитує батька-програміста: Думалося, що проблема саме в Рівер. У ньому нескінченно з'являлися помилки на кшталт "WARNING: Failed to associate with" навіть без Pixiewps у мене він перестав щось підбирати. Але якщо придивитися до роботи інших програм, наприклад Wifite, то там така ж проблема — атака на WPS не працює. Penetrator-WPS також не працює. Відповідь підказав один із відвідувачів сайту з ім'ям Володимир. Ось його повідомлення:
Володимире, величезне Вам дякую, що навели на вірне рішення! Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Device or resource busy.
У моєму випадку (думаю і в інших, у кого схожа ситуація з Рівер) виявилося, що карта просто не переводилася в режим монітора. Це можна зробити, як зазначив Володимир, наступною командою: Iwconfig wlan0 mode monitor Щоправда команда у мене видавала таку помилку: Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Device or resource busy. Подолати цю помилку і перевести карту в режим монітора мені дозволила наступна послідовність команд: Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up В результаті карту було переведено в режим монітора та програми, які використовують цей режим, запрацювали належним чином. Сьогоднішня стаття — чудовий приклад того, що наші власні знання примножуються, коли ми ділимося з іншими. Син запитує батька-програміста: Думалося, що проблема саме в Рівер. У ньому нескінченно з'являлися помилки на кшталт "WARNING: Failed to associate with" навіть без Pixiewps у мене він перестав щось підбирати. Але якщо придивитися до роботи інших програм, наприклад Wifite, то там така ж проблема — атака на WPS не працює. Penetrator-WPS також не працює. Відповідь підказав один із відвідувачів сайту з ім'ям Володимир. Ось його повідомлення:
Володимире, величезне Вам дякую, що навели на вірне рішення! Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Device or resource busy.
У моєму випадку (думаю і в інших, у кого схожа ситуація з Рівер) виявилося, що карта просто не переводилася в режим монітора. Це можна зробити, як зазначив Володимир, наступною командою: Iwconfig wlan0 mode monitor Щоправда команда у мене видавала таку помилку: Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Device or resource busy. Подолати цю помилку і перевести карту в режим монітора мені дозволила наступна послідовність команд: Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up В результаті карту було переведено в режим монітора та програми, які використовують цей режим, запрацювали належним чином. Сьогоднішня стаття — чудовий приклад того, що наші власні знання примножуються, коли ми ділимося з іншими. |
Нове
- QQ: реєструємось та встановлюємо секретні питання Ось короткий перелік вимог до email-маркетингу в Китаї
- Як поставити коментарі вконтакті на wordpress
- Веб-камера ВКонтакте: нові функції
- Додати до обраних закладок для всіх браузерів Javascript додати у вибране
- Як поставити музику на дзвінок
- Оновлення: як оновитися до нової версії, зробити відкат?
- Що робити, якщо не вмикається Nokia Lumia?
- Встановлення офіційної прошивки Lenovo RocStar (A319) Перепрошивка lenovo
- Огляд та тестування ігрової гарнітури Kingston HyperX Cloud II
- Безкоштовна перевірка iPhone по IMEI