Безжични мрежи: прекъсваме ги, за да ги защитим. Инструменти Kali Linux Wifi режим за наблюдение на смартфон

За да хакнете Wi-Fi мрежата ви трябва безжичен адаптер, който поддържа режим на наблюдение и партидни инжекции. Не всички безжични адаптери могат да направят това. Можете бързо да тествате възможностите на този, който вече имате, или да се уверите, че адаптерът, който ще закупите, използва чипсет, подходящ за Wi-Fi хакване.

Безжични адаптери, които поддържат режим на наблюдение и инжектиране на пакети, позволяват на хакер с бяла шапка да подслушва Wi-Fi връзкии дори да инжектират злонамерени пакети в мрежата. Безжичните карти, които се намират в повечето лаптопи, не са много добри в правенето на нищо друго освен стандартната задача за установяване на основна Wi-Fi връзка.

И въпреки че някои вградени Wi-Fi картипредлагат известна поддръжка за режим на наблюдение, най-често такива карти не се поддържат от инструментите, включени в дистрибуцията Kali Linux. Установихме, че картата в Лаптоп Lenovoподдържа и двата режима, така че понякога можете да спестите пари, като използвате вътрешната карта на лаптопа, когато ситуацията позволява. Ако вътрешна картане поддържа тези режими, ще ви трябва външен такъв.

Външните мрежови адаптери струват средно от $15 до $40 на карта. Може да не изглежда много, но допускането на грешка при закупуването на мрежов адаптер увеличава разходите ви, което е много обезкуражаващо и деморализиращо, особено ако за първи път се сблъсквате с проблеми със сигурността на Wi-Fi.

На пръв поглед тези устройства изглеждат сложни, но в действителност са доста прости. Всеки адаптер за безжична мрежа има вътре чип със собствен централен процесор. Този чип, заедно с други вериги в адаптера, преобразува сигналите от вашия компютър в радио импулси, наречени „пакети“, които предават информация между устройствата. За да изберете правилния Wi-Fi адаптер, трябва да знаете някои неща, по-специално - какъв чипсет има вътре, каква антена се използва и видовете Wi-Fi, поддържани от картата.

Вариант 1: Проверете адаптерния чипсет преди покупка

Ако все още не сте закупили адаптера, който сте планирали да закупите, има няколко начина, по които можете да проверите дали поддържа мониторинг и режим на партидно инжектиране. Въпреки това, преди да навлезем в това, трябва да знаете разликите между производителите, за да не се объркате.

Идентификация на продавача на картата

Продавачът, както може би се досещате, е производител, който продава мрежови адаптери. Например TP-link, Panda Wireless или Alfa. Тези производители са отговорни за топологията на чипа и дизайна на адаптера, но не произвеждат процесора, използван от тези адаптери.

Идентификация на производителя на чипа

Вторият производител е този, който произвежда чипа, на който работи адаптерът. Чипът контролира поведението на картата, така че е много по-важно да се определи производителя на чипсета, отколкото производителя на адаптера. Например, картите Panda Wireless често използват чипсети Ralink и това според нас е най-важната информация.

Определение на чипсета

Известно е, че някои чипсети работят веднага, без да е необходима предварителна конфигурация, за да започнете, което означава, че адаптер, който използва поддържан от ОС чипсет, е много добър избор.

Когато започнете да търсите информация за това кои адаптери кои чипсети използват, преди да купите, най-доброто място да започнете е със страниците за съвместимост на Aircrack-ng. Старата версия все още съдържа много полезна информацияотносно чипсети, които ще работят с Aircrack-ng и други инструменти за хакване на Wi-Fi.

| Повече ▼ нова версияРъководството на Aircrack-ng също съдържа много полезни обяснения как да проверите съвместимостта на новите карти, въпреки че няма визуална таблица за съвместимост, която е на остарялата страница.

В допълнение към уебсайта Aircrack-ng, можете да потърсите информация за адаптерите, които ви интересуват, в ресурси като WikiDevi, които ще предоставят необходимата информация за повечето безжични мрежови адаптери. Друг добър източник на информация е списъкът с официално поддържани драйвери за Linux, който има удобна таблица, показваща кои модели адаптери поддържат режим на монитор.

Чипсетите Atheros са особено популярни, така че ако подозирате, че вашето устройство работи с чипсет Atheros, може би си струва да разгледате ръководството за чипсети Atheros.

Ако не знаете какъв чипсет използва вашата карта, можете да потърсите FCC идентификационния номер на стикер на вашия адаптер. След това този номер може да бъде въведен в уебсайтове като FCCID.io, които съдържат снимки на използваните чипсети.

След като идентифицирате чипсета на устройството, което искате да закупите, можете да предвидите поведението му. Ако чипсетът Wi-Fi адаптерподдържа режим на наблюдение, тогава всичко е наред.

На какво трябва да обърнете внимание

За да улесним задачата ви, ние предлагаме селекция от чипсети, които според нашите тестове поддържат режими на наблюдение и пакетно инжектиране:

  • Atheros AR9271. Alfa AWUS036NHA е нашият любим променливотоков адаптер за дълъг обхват и стандартът, по който оценяваме други адаптери от този тип. Това е стабилен, бърз и добре поддържан безжичен b/g/n адаптер. Има и TP-Link TL-WN722N, любим както на начинаещи, така и на опитни хакери. Това е един от най-евтините и компактни b/g/n адаптери и има много впечатляваща производителност. Само версия 1 (v1) обаче ще работи с Kali Linux, тъй като v2 използва различен чипсет.
  • Ralink RT3070. Този чипсет се използва в редица популярни Wi-Fi адаптери. По-специално, Alfa AWUS036NH е b/g/n мрежов адаптер с някакъв абсурден обхват на покритие. Въпреки това, той може да бъде усилен с многопосочна антена или свързан с Yagi или Paddle антена, за да се създаде насочена решетка. Ако търсите по-компактен безжичен адаптер, който може да бъде свързан чрез USB, тогава Alfa AWUS036NEH е мощен b/g/n адаптер, който е подходящ за този случай, тънък и не изисква използването на USB кабел. Той има допълнителното предимство, че може да замени антените. Ако имате нужда от незабележима опция, която няма да предизвика подозрение, тогава можете да погледнете към адаптера Panda PAU05 g/n. Въпреки малкия си размер, този адаптер с нисък профил има силна производителност от близък до среден обхват и намален обхват за онези приложения, където трябва да събирате мрежови данни, без да свързвате много различни устройства.
  • Ralink RT3572. Докато предишните адаптери бяха само 2,4 GHz, AWUS051NH е двуканален адаптер, който е съвместим и с 5 GHz мрежи. Ниска цена, възможност за работа в два диапазона и съвместимост със стандартите безжична комуникация 802.11n версия 3.0 и 802.11 a/b/g го правят една от най-добрите опции за разширена употреба.
  • Realtek 8187L(Безжични G адаптери). Alfa AWUS036H USB 2.4GHz адаптери използват този стар чипсет, който не е толкова полезен, колкото предишните, защото не улавя достатъчно мрежи. Тези адаптери все още работят, но само за някои мрежи. Те са страхотни за начинаещи, защото са в изобилие и са сравнително евтини.
  • Realtek RTL8812AU. Alfa AWUS036ACH, за първи път получи поддръжка в Кали през 2017 г. Това е 802.11ac чудовище с двойна антена, съвместимо с a/b/g/n мрежи, със скорости от 300 Mbps на 2,4 GHz и 867 Mbps на 5 GHz. Това е най-новото предложение, съвместимо с Kali, така че ако търсите най-дълъг обхват и най-бърз адаптер, това е първата опция, която трябва да разгледате. За да го използвате, може да се наложи първо да изпълните „apt update“ и след това „apt install realtek-rtl88xxau-dkms“, което ще инсталира необходимите драйвери, за да позволи възможността за използване на групови инжекции.

Aircrack-ng също изброява няколко най-добри в класа карти на техния сайт, така че ако се интересувате от повече предложения, разгледайте ги (някои от изброените по-горе също са в този списък). Вижте и резултатите от нашия тест на безжични мрежови адаптери, съвместими с Kali Linux.

Какво друго да търсите при избора на адаптер

В допълнение към чипсета, друг важен критерий за избор е честотата, на която работи адаптерът. Въпреки че повечето Wi-Fi устройства, включително устройствата IoT (Интернет на нещата), работят на старата лента от 2,4 GHz, много нови устройства предлагат мрежи от 5 GHz. Тези мрежи обикновено са по-бързи и могат да пренасят повече данни, но обикновено се свързват с 2,4 GHz мрежи. Възниква въпросът: струва ли си да инвестирате допълнителни пари в 2.4/5 GHz антена, която може да управлява (и атакува) и двете мрежи?

В повечето случаи 2,4 GHz адаптер ще бъде достатъчен, освен ако целта на атаката не е да се изследват всички налични мрежи в района. Ако поддръжката на 5GHz е важна за вас, има много 5GHz Wi-Fi карти, които поддържат режим на наблюдение и пакетно инжектиране, като например Panda Wireless Pau09.

Друг важен фактор е определянето дали е необходимо да се инсталира специализирана антена. По принцип повечето многопосочни антени ще работят много добре за начинаещ, но можете да инсталирате насочена антена, за да се фокусирате върху конкретна мрежа или област, вместо да сканирате района около вас. Ако е така, потърсете адаптери с антени, които могат да бъдат заменени с други видове антени.

Вариант 2: Тествайте съществуващия си Wi-Fi адаптер

Ако вече имате адаптер безжична мрежа, тогава можете лесно да проверите дали неговият чипсет поддържа режим на наблюдение и пакетно инжектиране. За да започнете, свържете вашия мрежов адаптер и отворете терминал. Можете да определите чипсета на вашия мрежов адаптер, като просто напишете командата lsusb -vv в терминала и видите какво произвежда, например, както е на екранната снимка по-долу.

Lsusb -vv Bus 001 Устройство 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Безжичен адаптер Дескриптор на устройство: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Дефиниран на ниво интерфейс) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Безжичен адаптер bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (грешка) bNumConfigurations 1

В нашия пример разглеждаме мрежовия адаптер Panda Wireless PAU06, който отчита наличието на чипсет RT5372 от Ralink. Той е посочен като поддържащ тези режими в списъците по-горе! След като идентифицирате чипсета на вашата карта, ще имате груба представа какво може да прави.

Тестване на възможностите на вашия адаптер

Сега нека да преминем към по-активно тестване на възможностите на адаптера.

Стъпка 1. Поставете картата в режим на наблюдение

В тази стъпка ще използваме Airmon-ng, но преди това трябва да намерим името на интерфейса. Стартирайте ifconfig (или ip a) на вашата система, за да видите списък на всички свързани устройства. В Kali Linux вашата карта трябва да бъде посочена като нещо като wlan0 или wlan1.

Ifconfig eth0: флагове=4163 mtu 1500 inet 10.0.2.15 мрежова маска 255.255.255.0 излъчване 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) RX пакети 700 байта 925050 (903.3 KiB) RX грешки 0 отпаднали 0 превишавания 0 рамка 0 TX пакети 519 байта 33297 (32.5 KiB) TX грешки 0 отпаднали 0 превишавания 0 превозвач 0 сблъсъци 0 lo: флагове=73 mtu 65536 inet 127.0.0.1 мрежова маска 255.0.0.0 inet6::1 prefixlen 128 scopeid 0x10 цикъл txqueuelen 1000 (Local Loopback) RX пакети 20 байта 1116 (1.0 KiB) RX грешки 0 отпаднали 0 превишавания 0 рамка 0 TX пакети 20 байта 1116 (1.0 KiB) TX грешки 0 отпаднали 0 превишавания 0 превозвач 0 сблъсъци 0 wlan0: флагове=4163 mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) RX пакети 0 байта 0 (0.0 B) RX грешки 0 отпаднали 0 превишавания 0 рамка 0 TX пакети 0 байта 0 (0.0 B) TX грешки 0 отпаднали 0 превишавания 0 превозвач 0 сблъсъци 0

След като знаете името мрежов интерфейс, можете да опитате да го поставите в режим на наблюдение, като напишете командата airmon-ng start wlan0 (ако приемем, че името на вашия интерфейс е wlan0). Ако видите същата картина като на екранната снимка по-долу, това означава, че вашата карта поддържа режим на безжично наблюдение.

Airmon-ng start wlan0 Намерени са 3 процеса, които могат да причинят проблеми. Ако airodump-ng, aireplay-ng или airtun-ng спре да работи след кратък период от време, може да искате да стартирате "airmon-ng check kill" PID име 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY интерфейс драйвер чипсет phy1 wlan0 rt2800usb Ralink технология , Corp. RT5372 (режим на монитор mac80211 vif активиран за wlan0 на wlan0mon) (режим станция mac80211 vif деактивиран за wlan0)

Можете да потвърдите резултатите от промяната на режима на работа на адаптера, като въведете командата iwconfig в конзолата. И ще видите, че името на картата се е променило - в края на името е добавен суфиксът „mon“. Резултатът от тази команда също трябва да ви каже това в полето "Mode:Monitor", ако приемем, че картата е успешно поставена в режим на наблюдение.

Iwconfig wlan0mon IEEE 802.11 Режим: Честота на монитора: 2,457 GHz Tx-Power=20 dBm Повторен опит кратко дълго ограничение: 2 RTS thr: изкл. Фрагмент thr: изкл. Управление на захранването: изкл.

Стъпка 2: Тествайте картата за партидно инжектиране

Тестването на способността за използване на партидни инжекции е доста лесно благодарение на инструментите, включени в Airplay-ng. След като поставите картата си в режим на наблюдение, както е посочено в предишната стъпка, можете да изпълните тест и да видите дали вашият Wi-Fi адаптер може да инжектира пакети в близките безжични мрежи.

Уверете се, че сте в непосредствена близост до няколко Wi-Fi мрежитака че адаптерът да има шанс за успех. След това, за да стартирате теста за пакетно инжектиране, въведете командата aireplay-ng --test wlan0mon в терминала.

Aireplay-ng --test wlan0mon 12:47:05 Изчакване на рамка за маяк (BSSID: AA:BB:CC:DD:EE) на канал 7 12:47:05 Опит за заявки за излъчване на сонда... 12:47:06 Инжектиране работи! 12:47:07 Намерен е 1 AP 12:47:07 Опит на насочени заявки за сонда... 12:47:07 AA:BB:CC:DD:EE - канал: 7 - "Dobis" 12:47:08 Ping (мин. /ср./макс.): 0,891ms/15,899ms/32,832ms Мощност: -21,72 12:47:08 29/30: 96%

Ако получите резултат като на екранната снимка по-горе, тогава поздравления, вашите LAN картауспешно инжектира пакети в близките мрежи. Ако получите резултат, подобен на този на екранната снимка по-долу, тогава за съжаление вашата карта не поддържа партидни инжекции.

Aireplay-ng --test wlan0mon 21:47:18 Изчакване на рамка за маяк (BSSID: AA:BB:CC:DD:EE) на канал 6 21:47:18 Опит за заявки за сонди за излъчване... 21:47:20 Не Отговор... 21:47:20 Намерен е 1 AP 21:47:20 Опит на насочени заявки за сонда... 21:47:20 74:85:2A:97:5B:08 - канал: 6 - "Dobis" 21: 47:26 0/30: 0%

Тествайте атака, за да сте сигурни, че всичко работи

И накрая, можем да приложим горните две стъпки на практика и да се опитаме да получим WPA ръкостискане с помощта на Besside-ng, многофункционален и изключително полезен инструмент за кракване на WPA, който също е по страхотен начинтестване, при условие че вашата карта е в състояние да атакува WPA мрежи.

Първо се уверете, че имате близка мрежа и разрешение за извършване на атаки. По подразбиране Besside-ng ще атакува всичко в обхвата на Wi-Fi адаптера и неговите атаки са много шумни. Besside-ng е проектиран да сканира мрежи за свързани устройства. След това атакува откритата връзка чрез инжектиране на пакети за деавтентификация, карайки устройството незабавно да прекъсне връзката с мрежата. Когато собственикът на неговото устройство се свърже отново, хакерът може да използва информацията, обменяна между устройствата, за да наложи паролата на потребителя.

Въведете командата besside-ng -R ‘Target Network’ wlan0mon, след като замените информацията в полето -R с името на вашата тестова мрежа. Той ще започне да прави опити да получи ръкостискане от мрежата на жертвата. За да работи тази атака, трябва да има устройство, свързано към тази мрежа (тази, която атакувате). Ако няма устройство в мрежата, това означава, че няма никой, който може да бъде прекъснат от тази мрежа, така че няма да можете да прихванете ръкостискането.

Besside-ng -R "Target Network" wlan0mon Let's ride Възобновяване от besside.log Добавяне към wpa.cap Добавяне към wep.cap Регистриране към besside.log

Ако получите резултат, както е показано на екранната снимка по-долу, тогава поздравления! Вашата карта може да прихваща ръкостискания от WPA/WPA2 мрежи. Можете също така да разгледате нашето ръководство за Besside-ng, за да научите повече за това какво могат да направят неговите атаки.

Besside-ng wlan0mon Let's ride Възобновяване от besside.log Добавяне към wpa.cap Добавяне към wep.cap Регистриране към besside.log TO-OWN OWNED Скапана връзка – Sonos недостижим получи 0/10 (100% загуба) [-74 dbm ] Получих необходимата информация за WPA ръкостискане за DirtyLittleBirdyFeet Стартирайте aircrack на wpa.cap за WPA ключ Направена мрежа DirtyLittleBirdyFeet за 0:04 минути:сек СОБСТВЕН

Гъвкавият мрежов адаптер е ключът към хакването на Wi-Fi

Мощен Wi-Fi адаптер с възможност за използване на инжектиране на пакети и слушане на Wi-Fi разговори около него дава на всеки хакер контрол върху радиовълните. Изборът на правилния адаптер е доста трудна задача, но ако внимателно проверите чипсета, на който работи, ще направите правилната покупка. Ако вече имате някакъв вид адаптер, тогава преди да го използвате на полето за нещо важно, препоръчваме да го тествате, като използвате методите, описани по-горе.

Надяваме се, че сте харесали това ръководство за тестване на безжични мрежови адаптери за режими на инжектиране на пакети и безжично наблюдение. Ако имате въпроси относно съвместимостта на адаптера с Kali Linux или коментари, не се колебайте да пишете.

Отказ от отговорност: Тази статия е написана само с образователна цел. Авторът или издателят не са публикували тази статия със злонамерени цели. Ако читателите желаят да използват информацията за лична изгода, авторът и издателят не носят отговорност за причинени вреди или щети.

Превеждай безжична картаМожете да превключите в режим на наблюдение (наблюдение) в BlackArch с помощта на командата iwconfig. Тази команда е част от пакета net-tools. Самият пакет е зависимост от aircrack-ng, т.е. ако вече сте инсталирали aircrack-ng в BlackArch, тогава вече трябва да имате този пакет. Ако обаче се опитате да го използвате и получите съобщение за грешка, че командата iwconfig не е намерена, инсталирайте следния пакет:

$ iwconfig enp3s0 без безжични разширения. wlp2s0 IEEE 802.11abgn ESSID:изкл./всеки Режим:Управлявана точка за достъп: Неасоциирана Tx-Power=15 dBm Повторен опит кратко ограничение:7 RTS thr:изкл. Фрагмент thr:изкл. Управление на захранването:изкл. lo без безжични разширения. $

За enp3s0 ни пишат, че този интерфейс няма безжично разширение. lo изобщо не е истински интерфейс. Тези. име за търсене безжичен интерфейсТова wlp2s0.

В допълнение към името на безжичния интерфейс, ние се интересуваме от записа Mode:Managed. Тези. Интерфейсът НЕ е в режим на монитор. Можете да го поставите в режим на наблюдение, като използвате следната последователност от команди:

Sudo ifconfig wlp2s0 надолу sudo iwconfig wlp2s0 режим монитор sudo ifconfig wlp2s0 нагоре

Или в един ред:

Sudo ifconfig wlp2s0 надолу && sudo iwconfig wlp2s0 режим монитор && sudo ifconfig wlp2s0 нагоре

Да проверим отново:

$ iwconfig enp3s0 без безжични разширения. wlp2s0 IEEE 802.11abgn Режим: Честота на монитора: 2,412 GHz Tx-Power=15 dBm Повторен опит кратко ограничение: 7 RTS thr:изкл. Фрагмент thr:изкл. Управление на захранването:изкл. lo без безжични разширения.

Както можете да видите, редът, който ни интересува, се промени на Mode:Monitor, т.е. превключихме Wi-Fi картата в BlackArch в режим на наблюдение.

Можете да проверите:

Sudo wifite

Sudo airodump-ng wlp2s0

Да, в BlackArch Тези програми трябва да се изпълняват със sudo- това не е Kali Linux.

Както можете да видите от моите екранни снимки, всичко се получи страхотно за мен. Сега нека да разгледаме възможни причининеуспехи.

Защо безжичната карта в BlackArch не влиза в режим на наблюдение?

  1. Първо се уверете, че не работите във виртуален компютър (VirtualBox, например). Само USB Wi-Fi карти могат да работят във VirtualBox.
  2. Уверете се, че въвеждате командите правилно, не е необходимо да въвеждате името на моя безжичен интерфейс - разберете името на вашия с помощта на командата iwconfig.
  3. И накрая, най-тъжното, но и най-често срещаното е, че вашата безжична карта (или нейните драйвери) просто не поддържа режим на наблюдение. Ако се интересувате от изучаването на тази тема, продължете и си купете една от картите, които са споменати в

Или Elcomsoft Wireless Security Auditor за Windows.

Ограничения за WinPcap и Wi-Fi трафик в Wireshark

Ограниченията за улавяне на Wi-Fi пакети в Windows са свързани с библиотеката WinPcap, а не със самата програма Wireshark. Все пак Wireshark има поддръжка - специализирана и достатъчна скъп Wi-Fiадаптери, чиито драйвери поддържат проследяване мрежов трафиквъв в Windows среда, което често се нарича безразборно улавяне на мрежов трафик в Wi-Fi мрежи.

Видео инструкции за използване на Acrylic WiFi с Wireshark в Windows

Подготвили сме видеоклип, демонстриращ процеса, който ще ви помогне, ако все още имате въпроси или ако искате да видите как се улавя безжичният трафик с всеки Wi-Fiкарти в Wireshark за Windows.

Изтегляне, включително много допълнителни функцииза улавяне на трафика и обработка на получените данни. Можете да изпробвате програмата безплатно или да я закупите, за да поддържате по-нататъшно развитие (въвеждаме нови функции всяка седмица). Безплатна версиясъщо поддържа Wireshark интеграция. Вижте списъка

Режим на наблюдение ( "безразборен" режим или режим на проследяване) И естествен или стандартен режим - това са два режима за улавяне на данни, поддържани от и. Заснемането в режим на наблюдение може да се извърши с помощта на всеки NDIS съвместим драйвер или с помощта на професионално оборудване, като напр AirPcap карта .

В зависимост от избрания тип заснемане, можете да получите по-подробна информация за Wi-Fi мрежата. Прочетете, за да разберете какви данни са налични във всеки режим на заснемане!

Роден режим на заснемане

Акрилен WiFi пакет съвместимс всякакви Wi-Fi адаптерив естествен режим на заснемане или стандартен режим. При наблюдение в native Wi-Fi режимАдаптерът се държи точно като всяко друго стандартно Wi-Fi оборудване.

Адаптер използва стандартни средства Windows за улавяне само на определен тип пакети за управление, а именно Beacon пакети, които се предават от точката за достъп. Тези пакети се предават от точката за достъп няколко пъти в секунда и показват, че мрежа или мрежи предават в момента.

Акрилните WiFi инструменти анализират и интерпретират тези пакети, показвайки информацията, която съдържат, и я съхраняват в текущия проект.

При заснемане на данни в естествен режим за извършване на измервания не се изисква специализирано оборудване.

Информацията е налична в стандартен режим при използване на Acrylic WiFi Professional

Acrylic WiFi Professional предоставя следната информация при заснемане на данни в естествен режим: SSID, MAC адреси, сила на сигнала, канали, честотна лента, IEEE 802.11, максимална скорост на пакети, WEP, WPA, WPA2, WPS, парола, ПИН код WPS, производител, първи Открита AP, Последна открита AP, Тип установена връзка, както и географска ширина и дължина (налична информация, когато е свързано GPS устройство).

Графики, налични в Acrylic WiFi Heatmaps в стандартен режим

Акрилните WiFi топлинни карти могат да генерират следните отчети в естествен режим на улавяне: RSSI, покритие на точки за достъп, покритие на канали, максимална поддържана скорост на предаване, брой точки за достъп, припокриване на канали, данни, групирани по клетка, честотна лента*, латентност*, загуба на пакети* и точка за достъп в роуминг*.

*Докладите са налични след завършване.

Режим на наблюдение с помощта на NDIS драйвер

Режимът за наблюдение е режим за улавяне на данни, който ви позволява да използвате Wi-Fi адаптера в проследяванеили "безразборен" режим.В същото време адаптерът е способен да прихваща всякакви видове Wi-Fi: пакети за управление (включително пакети Маяк), данни и контрол. По този начин можете да показвате не само точки за достъп, но и клиенти, които предават данни на честотата на Wi-Fi мрежата.

Изисква се с нашия NDIS драйвер за използване на режим на наблюдение илипрофесионален Wi-Fi адаптер като напр AirPcap карти , които поддържат заснемане както в естествен режим, така и в режим на наблюдение.

За да активирате режим на наблюдение на адаптери, съвместими с нашия драйвер, трябва да инсталирате драйвера NDIS. Това може да стане в програмата Acrylic WiFi чрез бутона за инсталиране на NDIS драйвер, разположен до бутона за активиране на заснемане в режим на наблюдение.

Информацията е налична в режим на наблюдение на NDIS с помощта на Acrylic WiFi Professional

При заснемане на данни в режим на наблюдение Acrylic WiFi Professional предоставя не само всички данни, получени при работа в стандартен режим, но и информация за свързани клиентски устройствакъм различни точки за достъп (#), брой повторни опити за пакети (Retries), пакети данни (Data) и пакети тип управление (Mgt).

Данни, налични в режим на наблюдение на NDIS в акрилни WiFi топлинни карти

Когато заснемате данни в режим на наблюдение, можете да показвате не само данните, налични при заснемане в стандартен режим, но също и карта на плътността ( Клетъчна плътност) (плътност на устройствата, свързани към избрани точки за достъп) и честота на повторения на изпращане на пакети(Коефициент на повторни опити).

Режим на наблюдение с помощта на адаптер AirPcap

Възможно е също така да се заснеме трафик в режим на наблюдение, като се използва професионално оборудване за анализ на Wi-Fi мрежа, като AirPcap картите на Riverbed. Тези карти поддържа работа в естествен режим и режим на наблюдениеи тъй като са проектирани специално за тази цел, осигуряват подобрена производителност. Следователно, когато заснемате в режим на наблюдение с помощта на AirPcap карта, на разположениене само всички данни, налични при работа в режим на наблюдение с помощта на адаптер, съвместим с NDIS драйвер, но също така информация за съотношението сигнал/шум (SNR)..

Стойността на параметъра SNR помага да се оцени качеството на връзката, тъй като отчита силата на получения сигнал и нивото на шума в безжичната мрежа. Параметърът може да приема стойности от 0 (по-лошо) до 100 (по-добро). Стойност над 60 се счита за добра.

Проследяването на SNR параметъра е достъпно както в програмата, така и в . Опитайте сами!

Обновен на 19.02.2016 г от

Вече има инструкция " ". Не е спрял да работи, но използваните в него програми ifconfig и iwconfig са маркирани като остарели. Поради тази причина те не са инсталирани по подразбиране и трябва да сте подготвени за тяхното изчезване от хранилищата.

Ето защо предлагаме на вашето внимание тази актуализирана инструкция. В него няма да използваме остарели команди, а ще използваме нови, които са ги заменили.

Така че, трябва да започнете, като разберете името на интерфейса. Преди за това използвахме командата iwconfig без опции, сега трябва да направим следното:

$ iw dev phy#0 Интерфейс wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed управляван тип $

Интересуваме се от низа Интерфейс wlp2s0(т.е. име на интерфейс wlp2s0). За да не ставаме два пъти, нека погледнем и линията управляван тип. Тези. интерфейсът е в управляван режим.

Трябва да го поставим в режим на монитор. Можете да го направите така (разбира се, заменете wlp2s0 с името на вашия безжичен интерфейс - не напразно го разпознахме). Нека се обърнем към статията, за да намерим аналози на командата ifconfig. Ние намираме алтернатива за iwconfig.

Като цяло получаваме това:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up

Да проверим:

$ iw dev phy#0 Интерфейс wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed тип мониторен канал 1 (2412 MHz), ширина: 20 MHz (без HT), center1: 2412 MHz $

Страхотен! Линия тип мониторни казва, че всичко се е получило.

Променете каналите така:

Sudo iw wlp2s0 зададе канал<номер желаемого канала>

Например, нека отидем на канал шест:

Sudo iw wlp2s0 зададе канал 6

Както можете да видите, всичко работи отново:

Нека напишем получените команди в един ред:

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up

Следващата голяма команда трябва сама да определи името на безжичния интерфейс и да го постави в режим на монитор:

T=`iw dev | grep "Интерфейс" | sed "s/Интерфейс //"`;sudo ip връзка, зададена $t надолу && sudo iw $t, зададена контрола на монитора && sudo ip връзка, зададена $t нагоре

Между другото, да се върнем към командата:

Sudo iw wlp2s0 задава контрол на монитора

Последната дума - нито един- това е флаг, има следните флагове:

Набор от мониторни флагове. Валидни флагове: няма: няма специален флаг fcsfail: показване на рамки с FCS грешки control: показване на контролни рамки otherbss: показване на рамки от други BSS готви: използва варен режим активен: използва активен режим (входящи едноадресни ACK пакети)

Както вече забелязахте, имаме нужда от флаг флаг контрол.

При определени условия NetworkManager може да попречи на Wi-Fi адаптера да премине в режим на наблюдение. Освен това може да върне безжична карта, която вече е превключена в режим на наблюдение контролиран режим. Поради това се препоръчва да деактивирате NetworkManager, когато тествате безжични мрежи.

Ето как се прави в BlackArch и Kali Linux.

Публикации по темата