Как да разберете дали вашият Wi-Fi адаптер поддържа режим на наблюдение и инжектиране на пакети. Решение на проблема: Wi-Fi картата не превключва в режим на наблюдение, въпреки че името се променя на wlan0mon Режим на наблюдение на Wi-Fi на Android

Всички отдавна са свикнали с Wi-Fi безжичните мрежи (802.11a/b/g стандартни мрежи). Горещите точки вече няма да изненадат никого, а в офисите Wi-Fi мрежите се използват наравно с кабелните мрежи. Освен това вече има доставчици на Wi-Fi интернет достъп за домашни потребители и корпоративни клиенти.
Разполагането на безжични мрежи у дома стана особено популярно. Типична ситуация: у дома използвате не един компютър, а няколко и трябва да осигурите достъп до интернет за всички или имате нужда от достъп до интернет от лаптоп навсякъде в апартамента. В тези случаи оптималното, а понякога и единственото възможно решениее използването на безжични рутери, които позволяват чрез една кабелна връзка към Интернет чрез ADSL или Ethernet технология да се реализира споделен безжичен достъп за всички домашни или офис компютри. Ето защо напоследък безжичните рутери станаха толкова популярни сред домашните потребители.

Въпреки това, когато решавате да преминете към безжична Wi-Fi мрежа, не забравяйте, че тя е несъвършена по отношение на сигурността. Наред с нарастващата популярност на безжичните мрежи нараства и интересът към средствата за тяхното хакване. Не е толкова комерсиално мотивирано, колкото е водено от вълнение. Всъщност хакването на мрежа с цел получаване на безплатен достъп до Интернет вече не е актуално в наше време - в края на краищата тарифите за достъп до Интернет са толкова ниски, че е по-лесно да платите, отколкото да хакнете мрежата. Но спортният интерес е съвсем различен въпрос: хакване заради самото хакване и нищо лично. Хората се опитват да хакнат безжични мрежи просто защото е интересно.

Има много митове, свързани с уязвимостта на безжичните мрежи и много потребители вярват, че всяка безжична мрежа изобщо не е защитена и може лесно да бъде хакната. Всъщност всичко не е толкова просто: възможно е да хакнете безжична мрежа само в изключителни случаи (когато например е била разгърната и конфигурирана от неопитен потребител). Опитайте се да получите неоторизиран достъп до безжична мрежанякой доставчик и ще разберете, че всъщност безжичните мрежи могат да бъдат защитени доста надеждно.

В тази статия ще използваме практически примери, за да покажем в кои случаи и как може да бъде хакната безжична мрежа, а получените знания могат успешно да се използват в бъдеще за одит на сигурността на безжичните мрежи, което ще ви позволи да избегнете традиционни грешки направени при настройването им.

Обърнете внимание, че в един от миналогодишните броеве на нашето списание вече описахме методите за хакване на безжични мрежи, използвайки конкретни примери. Както се оказа обаче, се появиха нови версии софтуер, предназначен за хакване на мрежи, и въпреки че общата методология за хакване не се е променила, нашият „учебник за млади хакери“ очевидно се нуждае от надграждане.

Първо ще разгледаме основните мерки за сигурност, използвани за защита на безжичните мрежи днес, а след това ще говорим за това как те могат да бъдат преодолени.

Безжични методи за сигурност

Стандартите за безжични мрежи осигуряват няколко механизма за сигурност:

  • режим на удостоверяване и криптиране на данни с помощта на протокола WEP (Wired Equivalent Privacy);
  • режим на удостоверяване и криптиране на данни с помощта на протокола WPA (Wi-Fi Protected Access);
  • филтриране по MAC адреси;
  • използване на режим на скрит мрежов идентификатор.

WEP протокол

Всички съвременни безжични устройства (точки за достъп, безжични адаптери и рутери) поддържат WEP протокола за сигурност, който първоначално е бил включен в безжичната спецификация IEEE мрежи 802.11.

Протоколът WEP ви позволява да шифровате предавания поток от данни въз основа на алгоритъма RC4 с размер на ключа от 64 или 128 бита. Някои устройства също поддържат ключове от 152, 256 и 512 бита, но това е по-скоро изключение от правилото. Ключовете имат така наречения статичен компонент с дължина съответно 40 и 104 бита за 64- и 128-битови ключове, както и допълнителен динамичен компонент с размер 24 бита, наречен Инициализационен вектор (IV).

На най-просто ниво процедурата за WEP криптиране е както следва. Първоначално данните, предавани в пакета, се проверяват за цялост (CRC-32 алгоритъм), след което чекова сума(стойност за проверка на целостта, ICV) се добавя към сервизното поле на заглавката на пакета. След това се генерира 24-битов вектор за инициализация (IV), към който се добавя статичен (40- или 104-битов) таен ключ. Полученият по този начин 64- или 128-битов ключ е първоначалният ключ за генериране на псевдослучайно число, използвано за криптиране на данни. След това данните се смесват (криптират) с помощта на логическата операция XOR с псевдослучайна ключова последователност и векторът за инициализация се добавя към полето за услуга на рамката.

От приемащата страна данните могат да бъдат декриптирани, тъй като информацията за вектора за инициализация се предава заедно с данните, а статичната компонента на ключа се съхранява от потребителя, на когото се предават данните.

WEP протоколът предоставя два метода за удостоверяване на потребителя: Open System (отворен) и Shared Key (споделен ключ). Когато използвате отворено удостоверяване, всъщност не се извършва удостоверяване, което означава, че всеки потребител има достъп до безжичната мрежа. Въпреки това, дори в случай на отворена система, WEP криптирането на данни е разрешено.

WPA протокол

През 2003 г. беше въведен друг стандарт за сигурност - WPA, чиято основна характеристика е технологията за динамично генериране на ключове за криптиране на данни, изградена на базата на TKIP (Temporal Key Integrity Protocol), което е по-нататъшно развитие на RC4 криптирането. алгоритъм. Под протокола TKIP мрежовите устройства работят с 48-битов вектор за инициализация (за разлика от 24-битовия WEP вектор) и прилагат правила за промяна на последователността на битовете, което елиминира повторното използване на ключове. Протоколът TKIP осигурява генериране на нов 128-битов ключ за всеки предаван пакет. В допълнение, криптографските контролни суми в WPA се изчисляват с помощта на нов метод - MIC (Message Integrity Code). Всеки кадър съдържа специален осембайтов код за цялост на съобщението, проверката на който ви позволява да отблъснете атаки с помощта на подправени пакети. В резултат на това се оказва, че всеки пакет данни, предаван по мрежата, има свой собствен уникален ключ и всяко безжично мрежово устройство е надарено с динамично променящ се ключ.

В допълнение, протоколът WPA поддържа криптиране с помощта на усъвършенствания стандарт AES (Advanced Encryption Standard), който има по-сигурен криптографски алгоритъм в сравнение с протоколите WEP и TKIP. В този случай говорим за протокола WPA2.

При разполагане на безжични мрежи у дома или в малки офиси обикновено се използва вариант на протокола WPA сигурностили WPA2 на базата на споделени ключове - WPA-PSK (Pre Shared Key). В бъдеще ще разгледаме само опцията WPA/WPA2-PSK, без да засягаме опциите на протокола WPA, насочени към корпоративни мрежи, където авторизацията на потребителите се извършва на отделен RADIUS сървър.

Когато използвате WPA/WPA2-PSK, в настройките на точката за достъп и профилите за безжична връзка на клиента се задава парола от 8 до 63 знака.

Филтриране на MAC адреси

Филтрирането на MAC адреси, което се поддържа от всички съвременни точки за достъп и безжични рутери, въпреки че не е част от стандарта 802.11, все пак се счита, че подобрява сигурността на безжичната мрежа. За да се приложи тази функция, в настройките на точката за достъп се създава таблица с MAC адреси на безжични адаптери на клиенти, упълномощени да работят в тази мрежа.

Скрит SSID режим

Друга предпазна мярка, често използвана в безжичните мрежи, е режимът на скрития мрежов идентификатор. На всяка безжична мрежа се присвоява уникален идентификатор (SSID), който е името на мрежата. Когато потребител се опита да влезе в мрежа, драйверът на безжичния адаптер първо сканира ефира за наличие на безжични мрежи. Ако използвате режима на скрит идентификатор (по правило този режим се нарича Скриване на SSID), мрежата не се показва в списъка с налични и можете да се свържете с нея само ако, първо, нейният SSID е известен точно, и второ , профилът на връзка е създаден предварително в тази мрежа.

Хакване на безжични мрежи

След като се запознахме с основните методи за защита на мрежи 802.11a/b/g, ще разгледаме начини за тяхното преодоляване. Имайте предвид, че същите инструменти се използват за хакване на WEP и WPA мрежи, така че първо ще ви кажем какво е включено в арсенала на нападателя.

Арсенал на нападателя

И така, за да хакнем безжична мрежа, ще ни трябва:

  • лаптоп или компютър;
  • „правилната“ операционна система;
  • набор от помощни програми за хакване;
  • безжичен Wi-Fi адаптер.

Ако всичко е ясно с лаптопа (компютъра), тогава останалите атрибути на хакера се нуждаят от коментари.

"Правилната" операционна система

Основният проблем, който възниква в процеса на избор на инструменти за хакване на безжични мрежи, е осигуряването на съвместимост на чипа на безжичния адаптер, използвания софтуер и операционната система.

Всички помощни програми, които ви позволяват да хакнете безжични мрежи, са пригодени за Linux системи. Има обаче техни аналози за Windows системи, но като цяло това са бебешки приказки. Linux системите са за предпочитане за хакване, тъй като при използване на Linux наборът от възможни инструменти е много по-широк, а помощните програми на Linux работят много по-бързо. Е, те не разбиват мрежи на Windows системи! Но под Linux можете да правите всичко много просто и бързо.

Ако някой начинаещ потребител, който едва е усвоил Windows, се страхува патологично от думата Linux, бързаме да го успокоим: ще опишем методи за хакване на мрежи, които няма да изискват от вас да инсталирате операционната система Linux на вашия компютър (лаптоп), а на в същото време хакването ще се извърши от -под Linux и с помощта на помощни програми на Linux. Просто ще използваме специална дистрибуция на Linux, която не изисква инсталация на компютър и може да се стартира от CD/DVD или от USB флашка. И най-важното, тази дистрибуция вече съдържа всички помощни програми, необходими за хакване. Освен това не е необходимо да инсталирате драйвери за видеокарта или безжичен адаптер отделно. Всичко, от което се нуждаете, за да работите, вече е интегрирано в дистрибуцията - изтеглете го и тръгвайте!

По принцип има доста опции за дистрибуции на Linux, които не изискват инсталация на компютър (т.нар. LiveCD Linux пакети), които позволяват да стартирате операционната система Linux от CD/DVD или от USB флашка . За нашата цел обаче най-добрият избор е пакетът BackTrack 3 Beta, който е изграден на Linux (версия на ядрото 2.6.21.5) и съдържа всички необходими помощни програми за хакване на мрежи. Имайте предвид, че в допълнение към инструментите, от които се нуждаем, за да хакнем безжична мрежа, този диск съдържа много други помощни програми, които ви позволяват да одитирате мрежи (скенери на портове, снифери и т.н.).

Изображение на този дискможе да бъде изтеглен от уебсайта на връзката: http://www.remote-exploit.org/backtrack.html. На същия сайт можете да намерите версия на дистрибуторския комплект за USB флаш устройство. Обърнете внимание, че ако вашият компютър или лаптоп не е твърде остарял и поддържа зареждане от USB устройство, най-добре е да запишете разпределението за зареждане на флаш устройство. Зареждането на операционна система от флашка е много по-бързо от зареждането от CD/DVD.

За да създадете стартиращо USB устройство, ще ви трябва 1 GB флаш устройство. Това става по следния начин. Изтеглете файла bt3b141207.rar от сайта, разархивирайте го и копирайте две директории на флашка: boot и BT3 (предполага се, че всички тези действия се извършват на компютър с операционна система Windows система). След това в директорията за зареждане намерете файла bootinst.bat и го стартирайте за изпълнение. В резултат на това на флаш устройството ще бъде създаден скрит дял за зареждане ( Главно зарежданеЗапис, MBR), който може да се използва като диск за зарежданес операционна система Linux. След като направите необходимите настройки в BIOS (за да позволите зареждане от USB устройство), поставете флаш устройството в компютъра (лаптопа) и рестартирайте компютъра. В резултат на това след няколко секунди операционната система Linux ще се зареди на компютъра с всички помощни програми, необходими за хакване на безжични мрежи.

Набор от помощни програми за хакване

Традиционно за хакване на безжични мрежи се използва софтуерният пакет aircrack-ng, който съществува във версии както за Windows, така и за Linux. Текущата версия на пакета е aircrack-ng 1.0 Beta 1 (Windows и Linux използват същото номериране на версиите). Както вече отбелязахме, използването на Windows версията на тази програма е несериозно и затова дори няма да губим време, разглеждайки версията за Windows и ще се съсредоточим конкретно върху версията за Linux.

Този пакет се разпространява абсолютно безплатно и може да бъде изтеглен от официалния уебсайт http://aircrack-ng.org. Просто няма смисъл да търсите други помощни програми, тъй като този пакет е такъв най-доброто решениевъв вашия клас. В допълнение, най-новата версия на Linux е включена в диска BackTrack 3 Beta, така че ако използвате дистрибуцията BackTrack 3 Beta, дори не е необходимо да изтегляте и инсталирате пакета aircrack-ng отделно.

Безжичен Wi-Fi адаптер

Както вече беше отбелязано, основният проблем, който възниква в процеса на избор на инструменти за хакване на безжични мрежи, е осигуряването на съвместимост на използвания софтуер, операционната система и чипа на безжичния адаптер. Нека разгледаме по-отблизо последния компонент.

За съжаление не всички безжични адаптери са подходящи за хакване на безжични мрежи. Освен това има адаптери, които, въпреки че се поддържат от помощни програми, работят изключително бавно (по отношение на улавяне и анализиране на пакети).

Факт е, че за хакване на безжична мрежа са ви необходими специални (нестандартни) драйвери за безжични мрежови адаптери. Стандартните режими на всеки безжичен адаптер са Infrastructure (Basic Service Set, BSS) и ad-hoc (Independent Basic Service Set, IBSS). В режим Infrastructure всеки клиент е свързан към мрежата чрез точка за достъп, а в режим ad-hoc безжичните адаптери могат да комуникират помежду си директно, без да използват точка за достъп. И двата режима обаче не позволяват на безжичния адаптер да слуша в ефир и да прихваща пакети. За прихващане на пакети има специален режим на наблюдение (Monitor mode), при превключване на който адаптерът не е свързан с конкретна мрежа и улавя всички налични пакети. Драйверите, предоставени от производителя на безжичния адаптер, не поддържат режим на наблюдение и за да го активирате, трябва да инсталирате специални драйвери, често написани от група разработчици на трети страни. Имайте предвид, че драйверът е необходим за конкретния чип, върху който е изграден безжичният адаптер. Например адаптери от различни производители с напълно различни имена могат да се базират на един и същ чип и тогава един и същ драйвер ще се използва за работата им в режим на наблюдение. Тук се проявява едно от основните предимства. операционна система Linux семейства: намирането на „правилните“ драйвери за чип за безжичен адаптер за тях е много по-лесно, отколкото за Windows OS, а списъкът с чипове за безжични адаптери, за които има „правилни“ драйвери за Linux, е много по-широк, отколкото за Windows.

СЪС пълен списъкчипове, за които има специални драйвери, които поддържат режим на наблюдение за работа Linux системии Windows, можете да намерите на http://aircrack-ng.org.

В момента повечето лаптопи използват интегриран безжичен Wi-Fi адаптер, базиран на чипове от Intel (чипове IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Това са лаптопи на платформата Intel Centrino и е много лесно да разберете за наличието на вграден безжичен адаптер в лаптопа - съответен стикер с логото на Centrino е залепен на всички лаптопи на платформата Intel Centrino.

Преди година, докато хакнахме безжични мрежи, открихме, че безжичните адаптери на чиповете на Intel, въпреки тяхната съвместимост с Linux версията на пакета aircrack-ng, не са подходящи за хакване на безжични мрежи. По това време тези чипове работеха изключително бавно, което правеше използването им почти неприемливо.

Много неща обаче се промениха през последната година, като например версията на пакета aircrack-ng. И най-важното, появиха се нови версии специални драйверипод Linux за безжични чипове на Intel. И както се оказа, с новите драйвери безжичните адаптери от Intel работят перфектно в режим на наблюдение. По-конкретно, говорим за безжичен адаптер на чипа IPW3945. Вярно е, че въпреки факта, че този чип работи перфектно в режим на наблюдение, този безжичен адаптер не може да се използва за извършване на някои специфични операции (някои видове атаки).

Като цяло, за хакване на безжични мрежи, според нас е за предпочитане да използвате безжичен адаптер, базиран на чипове от серията Atheros.

Стъпки за хакване на безжични мрежи

Хакването на всяка безжична мрежа се извършва на три етапа (Таблица 1):

  • събиране на информация за безжичната мрежа;
  • прихващане на пакети;
  • анализ на пакети.

След това ще разгледаме подробно всеки от тези етапи, като използваме практически примери. За да демонстрираме възможностите за хакване на безжични мрежи, внедрихме експериментална безжична мрежа, базирана на безжичен рутер TRENDnet TEW452BRP и мрежов клиент - настолен компютърс безжичен адаптер TP-LINK TL-WN651G.

За хакване на мрежата използвахме лаптоп, базиран на мобилни технологии Intel Centrino с безжичен адаптер, базиран на чипа Intel IPW3945, както и безжичен PCMCIA адаптер TP-LINK TL-WN610G, базиран на чипа Atheros AR5212/AR5213.

Нека отбележим още веднъж, че когато използвате диска BackTrack 3, не е необходимо да инсталирате допълнителни драйвери за безжичен адаптер - всичко вече е на диска.

Събиране на информация за безжична мрежа

На първия етап е необходимо да се събере подробна информация за безжичната мрежа, която е хакната:

  • MAC адрес на точката за достъп;
  • име на мрежата (мрежов идентификатор);
  • тип мрежа;
  • вида на използваното криптиране;
  • номер на комуникационен канал.

За събиране на информация за безжичната мрежа се използват помощните програми airmon-ng и airodump-ng, които са включени в пакета aircrack-ng и, разбира се, присъстват в дистрибуцията BackTrack 3 Beta.

Помощната програма airmon-ng се използва за конфигуриране на драйвера на адаптера за безжична мрежа за наблюдение на безжичната мрежа, а помощната програма airodump-ng ви позволява да получите необходимата информация за безжичната мрежа.

Последователността на действията в този случай е следната. Стартираме лаптопа от USB флаш устройство, на което преди това е инсталиран комплектът за разпространение BackTrack 3 Beta (инструкциите за създаване на комплекта за разпространение са дадени по-горе). След това извикайте командната конзола (фиг. 1) и стартирайте помощната програма airmon-ng, включена в пакета aircrack-ng. Тя ви позволява да определите наличните безжични интерфейси и да зададете режима за наблюдение на мрежата към един от наличните интерфейси.

Ориз. 1. Стартирайте Shell

Синтаксисът за използване на командата airmon-ng е както следва:

airmon-ng ,

къде са вариантите определяне на началото или спирането на режима на наблюдение; - безжичен интерфейс, който се използва за режим на наблюдение и параметър по избор указва номера на канала в безжичната мрежа, който ще бъде наблюдаван.

Първоначално екипът airmon-ngсе посочва без параметри (фиг. 2), което ви позволява да получите списък с налични безжични интерфейси.

Ориз. 2. За информация за съответствие
стартиране на безжични адаптери и интерфейси
airmon-ng команда без параметри

Използване на вградения безжичен адаптер Intel 3945ABG

Първо, нека разгледаме последователността от действия при използване на интегрирания безжичен адаптер Intel 3945ABG, а след това ситуацията с безжичния PCMCIA адаптер TP-LINK TL-WN610G, базиран на чипа Atheros AR5212/AR5213.

Така че, в случай на използване на интегриран безжичен адаптер Intel 3945ABG в отговор на командата airmon-ngбез параметри, получаваме съпоставяне между адаптера и интерфейса, присвоен на този адаптер. В нашия случай адаптерът Intel 3945ABG е назначен за интерфейс wlan0(фиг. 3).

Ориз. 3. Присвоен е адаптер Intel 3945ABG
wlan0 интерфейс

Имайте предвид, че ако компютърът използва единичен безжичен адаптер, тогава при изпълнение на командата airmon-ngсъответният интерфейс автоматично се превключва в режим на наблюдение. Ако компютърът има няколко безжични интерфейса, тогава трябва изрично да посочите кой интерфейс трябва да бъде превключен в режим на наблюдение, но тъй като в нашия случай има само един безжичен интерфейс, достатъчно е да изпълните командата airmon-ngбез параметри.

След като безжичният адаптер е превключен в режим на наблюдение, можете да започнете да събирате подробна информация за безжичната мрежа. За това се използва помощната програма airodump-ng. Използва се както за прихващане на пакети в безжични мрежи, така и за събиране на информация за безжичната мрежа. Синтаксисът за използване на командата е както следва:

airodump-ng .

Възможните командни опции са показани в таблицата. 2.

Първоначално, когато изпълните командата airodump-ngТрябва само да посочите името като параметър безжичен интерфейс, който се използва в режим на наблюдение, а именно: airodump-ng wlan0. Така че, нека се включим командна линия airodump-ng wlan0и в отговор получаваме подробна информация за всички безжични мрежи в зоната на покритие, на която се намираме (фиг. 4).

Ориз. 4. Командата airodump-ng wlan0 ви позволява да получавате информация
относно всички безжични мрежи

Интересуваме се от нашата експериментална тестова мрежа, на която сме присвоили идентификатора (ESSID) ComputerPress. Както можете да видите, екипът airodump-ng wlan0ви позволява да получите цялата необходима информация за мрежата, а именно:

  • MAC адрес на точката за достъп;
  • MAC адрес на активния безжичен клиент;
  • тип мрежа;
  • ESSID на мрежата;
  • тип криптиране;
  • номер на комуникационен канал.

В нашия пример следните атрибути се прилагат към мрежата ComputerPress:

  • MAC адресът на точката за достъп е 00:18:E7:04:5E:65;
  • MAC адрес на клиента - 00:15:AF:2D:FF:1B;
  • тип мрежа - 802.11g (54);
  • Мрежов ESSID - ComputerPress;
  • тип криптиране - WEP;
  • номер на комуникационния канал - 12.

Обърнете внимание, че помощната програма airodump-ng ви позволява да определите мрежовия идентификатор (ESSID), независимо дали точката за достъп е настроена на скрит SSID режим или не.

След това, за да филтрирате всички ненужни неща, можете да използвате командата отново airodump-ng, посочвайки като параметри не само интерфейса, но и номера на комуникационния канал: airodump-ng –канал 12 wlan0. След това ще получим информация само за безжичната мрежа, която ни интересува (фиг. 5).

Ориз. 5. Използване на командата airodump-ng в режим на филтър
чрез комуникационни канали ви позволява да филтрирате цялата ненужна информация

Използване на TP-LINK TL-WN610G PCMCIA адаптер, базиран на чипа Atheros AR5212/AR5213

Когато използвате външен PCMCIA адаптер, базиран на чип от серия Atheros (в този случай името на адаптера е абсолютно маловажно), последователността от действия е малко по-различна.

Първо, за да използвате външен адаптер, трябва да деактивирате вградения адаптер. Това може да стане или с бутон (ако е наличен), или с клавишна комбинация, или в BIOS настройки(Деактивирайте интегрирания безжичен адаптер в различните лаптопи по различен начин). След това поставете PCMCIA картата и рестартирайте лаптопа.

Както обикновено, извикайте командната конзола и изпълнете командата airmon-ngбез параметри, за да получите списък с налични безжични интерфейси.

Когато използвате интегриран безжичен адаптер, базиран на чип от серия Atheros, в отговор на команда airmon-ngбез параметри, получаваме съпоставяне между адаптера и интерфейса, присвоен на този адаптер. В нашия случай на адаптера на чипа Atheros е назначен интерфейс wifi0и друг виртуален интерфейс ath0, генерирани от интерфейса wifi0(фиг. 6). Имайте предвид, че интерфейсът wifi0назначен шофьор madwifi-ng, който просто поддържа режима на наблюдение.

Ориз. 6. Адаптерът на чипа Atheros е назначен за интерфейс wifi0

За да поставим нашия безжичен адаптер в режим на наблюдение, изпълняваме командата airmon-ng стартира wifi0. В резултат на това имаме друг виртуален интерфейс ath1(фиг. 7). Най-важното е, че чрез него се реализира режимът на наблюдение (мониторният режим е активиран).

Ориз. 7. Превключване на wifi0 интерфейса в режим на наблюдение

Виртуален интерфейс ath0не ни трябва и трябва да го изключим. За целта използваме командата ifconfig ath0 надолу(фиг. 8).

Ориз. 8. Деактивирайте интерфейса ath0

След това можете да преминете към етапа на събиране на информация за безжичната мрежа с помощта на командата airodump-ng-ath1(фиг. 9). Обърнете внимание, че ако няма прихванати пакети по време на неговото изпълнение, тогава интерфейсът ath0не е бил изключен и процедурата по изключване трябва да се повтори.

Ориз. 9. Съберете информация за безжичните мрежи с помощта на командата
airodump-ng-ath1

За да се уверите, че всичко е конфигурирано правилно и че интерфейсът ath1е в режим на наблюдение, удобно е да използвате командата iwconfig(да не се бърка с командата ifconfig) без параметри. Позволява ви да видите информация за всички мрежови интерфейси.

В нашия случай, както се вижда от екрана за печат (фиг. 10), интерфейсът ath1е в режим на наблюдение ( Режим: Монитор), и MAC адреса на нашия мрежова карта - 00:14:78:ed:d6:d3. Надписване Точка за достъп: 00:14:78:ed:d6:d3в този случай не трябва да е объркващо. Разбира се, адаптерът не е точка за достъп, но в режим на наблюдение (прихващане на пакети) действа като точка за достъп.

Ориз. 10. Вижте информация за мрежовите интерфейси
с помощта на командата iwconfig

В заключение отбелязваме, че чрез подобна процедура за конфигуриране на външен безжичен адаптер (поставяне на адаптера в режим на наблюдение) се конфигурират и други външни адаптери, базирани на други чипове. В този случай обаче името на безжичния интерфейс ще бъде различно.

Прихващане на пакети

След като бъде събрана цялата необходима информация за мрежата, можете да преминете към етапа на прихващане на пакети. Помощната програма airodump-ng отново се използва за това, но синтаксисът на командата е airodump-ngе различен и зависи от вида на криптирането.

В случай, че в мрежата се използва WEP криптиране, е необходимо да се прихванат само пакети, съдържащи вектора за инициализация (IV пакети) и да се запишат във файл, който по-късно ще се използва за отгатване на ключа.

Ако мрежата използва WPA-PSK криптиране, тогава е необходимо да се прихванат пакети, които съдържат информация за процедурата за удостоверяване на клиента в мрежата (процедура на ръкостискане).

Случаят на WEP криптиране

Първо, нека разгледаме опцията, когато мрежата използва WEP криптиране. Както вече беше отбелязано, в този случай трябва да филтрираме само пакетите, съдържащи вектора за инициализация (IV пакети) и да ги запишем във файл.

Тъй като атакуваната мрежа е мрежа от тип 802.11g и използва WEP криптиране, а предаването се извършва по канал 12, командният синтаксис за прихващане на пакети може да бъде както следва (вижте таблица 2):

airodump-ng --ivs --band g --channel 12 --write dump wlan0

В този случай ще бъдат събрани само IV пакети, които ще бъдат записани във файл, наречен сметище, а прихващането на канали ще се извършва по канал 12. Параметър -лента gпоказва, че се използва мрежа 802.11g, а параметърът wlan0указва името на интерфейса в режим на наблюдение. Този пример предполага, че се използва интегриран безжичен адаптер Intel 3945ABG.

Обърнете внимание, че когато пишете пакети във файл, автоматично му се присвоява разширението ivs(в случай на събиране на IV пакети). Когато посочвате името на файла с прихванати пакети, можете да посочите само името на файла или можете да посочите пълния път до файла. Ако е посочено само името на файла, той ще бъде създаден в работната директория на програмата. Пример за използване на командата при посочване на пълния път до файл е както следва:

airodump-ng --ivs --band g --канал 12

--write /mnt/sda1/dump wlan0

В този пример файлът dump.ivsще бъдат създадени в директорията /mnt/sda1. Превеждайки това на езика на потребителите на Windows, ще създадем файл dump.ivs на твърдия диск в главната директория на C:\.

Трябва да се отбележи, че не само разширението, но и номерирането на файловете се добавя автоматично към записаните файлове на прихванатите пакети. Например, ако това е първият път, когато изпълнявате команда за улавяне на пакети и запазването им в дъмп файл, тогава този файл ще бъде записан под името dump-01.ivs. Вторият път, когато започнете да улавяте пакети и да ги записвате в дъмп файл, той ще бъде наречен dump-02.ivs и т.н.

По принцип, ако сте забравили къде се намира файлът за прихващане, който сте запазили, тогава е доста лесно да го намерите. Изпълнете командата mcи ще стартирате обвивка, която прилича на Norton Commander. С негова помощ (чрез клавиша F9) лесно се намира местоположението на всеки файл.

След като въведете командата за прихващане на пакети в командния ред, безжичният адаптер ще започне да прихваща пакети и да ги записва в посочения файл (фиг. 11). В този случай броят на прихванатите пакети се показва интерактивно в помощната програма airodump-ng и за да спрете този процес, просто трябва да натиснете клавишната комбинация Ctrl + C.

Ориз. 11. Уловете IV пакети с помощта на помощната програма airodump-ng в случай
WEP криптиране

Вероятността за успешен избор на ключ зависи от броя на натрупаните IV-пакети и дължината на ключа. По правило при дължина на ключа 128 бита е достатъчно да се натрупат около 1-2 милиона IV пакета, а при дължина на ключа 64 бита - от порядъка на няколкостотин хиляди пакета. Дължината на ключа обаче е неизвестна предварително и никоя програма не може да я определи. Следователно за анализ е желателно да се прихванат поне 1,5 милиона пакета.

Когато използвате външен безжичен адаптер, базиран на чипа Atheros, алгоритъмът за прихващане на пакети е абсолютно същият, но, разбира се, в командата airodump-ngтрябва да посочите интерфейса като параметър ath1.

Трябва да се отбележи, че е по-ефективно да се използва интегрираният безжичен адаптер Intel 3945ABG за събиране на пакети. При същата интензивност на трафика скоростта на събиране на пакети при използване на адаптера Intel 3945ABG е по-висока, отколкото при използване на адаптер, базиран на чипа Atheros. В същото време отбелязваме, че има ситуации (ще ги обсъдим по-късно), когато е невъзможно да се използва адаптерът Intel 3945ABG.

При прихващане на пакети често възниква ситуация, когато няма интензивен обмен на трафик между точката за достъп и клиента, следователно, за да натрупате необходимия брой пакети за успешно мрежово хакване, трябва да чакате много дълго време. В литературата често можете да намерите съвети, че процесът на събиране на пакети може да се ускори, като принудите клиента да комуникира с точката за достъп с помощта на помощната програма aireplay-ng. По-късно ще разгледаме по-подробно аспектите на използването на тази програма, но засега ще отбележим само, че използването й за увеличаване на трафика на IV пакети е напълно неефективно. Всъщност едва ли ще ви помогне. Ако мрежовият клиент е неактивен и няма интензивен трафик между точката за достъп и клиента, тогава единственото, което остава да направите, е да изчакате. И използването на помощната програма airodump-ng е безсмислено. Освен това не работи с адаптера Intel 3945ABG (поне с текущата му версия) и опитът да се използва води до замръзване на лаптопа.

Случаят на WPA криптиране

При WPA криптиране в безжична мрежа алгоритъмът за прихващане на пакети е малко по-различен. В този случай не е необходимо да филтрираме IV пакети, тъй като с WPA криптиране те просто не съществуват, но също така няма смисъл да улавяме всички пакети подред. Всъщност всичко, което е необходимо, е малка част от трафика между точката за достъп и клиента на безжичната мрежа, която ще съдържа информация за процедурата за удостоверяване на клиента в мрежата (процедура на ръкостискане). Но за да се прихване процедурата за удостоверяване на клиента в мрежата, тя трябва първо да бъде принудително инициирана. И тук е необходима помощта на помощната програма aireplay-ng.

Тази помощна програма е предназначена да извършва няколко вида атаки срещу точка за достъп. По-специално, за нашите цели трябва да използваме атака за деавтентификация, която причинява прекъсване на връзката между точката за достъп и клиента, последвано от процедурата за установяване на връзка.

Нека веднага да отбележим, че драйверите за не всички чипове на безжични адаптери са съвместими с помощната програма aireplay-ng и факта, че адаптерът може да работи в режим на наблюдение, тоест е съвместим с команди airmon-ngИ airodump-ng, не гарантира, че ще бъде съвместим с командата aireplay-ng.

Ако вашият безжичен адаптер има драйвери, съвместими с помощната програма aireplay-ng, тогава имате голям късмет, тъй като в много случаи тази помощна програма се оказва просто незаменима.

Така че, когато използвате WPA криптиране, алгоритъмът за прихващане на пакети ще бъде както следва. Отваряме две конзолни сесии и в първата сесия изпълняваме команда за принудително прекъсване на връзката с мрежата, последвана от повторна идентификация на клиента (помощна програма aireplay-ng, деаутентификационна атака), а във втората сесия с пауза от една или две секунди изпълняваме команда за прихващане на пакети (помощна програма airodump-ng).

В отбор aireplay-ngПрилага се следният синтаксис:

aireplay-ng

Тази команда има много голям брой различни опции, които могат да бъдат намерени чрез изпълнение на командата без параметри.

За нашите цели синтаксисът на командата ще изглежда така:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

В този случай параметърът -e ComputerPressопределя идентификатора ( ESSID) безжична мрежа; параметър -a 00:18:c7:04:5e:65- MAC адрес на точката за достъп; параметър -c 00:19:e0:82:20:42- MAC адрес на клиента на безжичната мрежа; опция --смърт 10- атака за прекъсване на връзката (десет пъти подред), последвана от удостоверяване на клиент, и ath1дефинира интерфейса, който е в режим на наблюдение.

В отговор на тази команда връзката на клиента с точката за достъп ще бъде прекъсната десет пъти подред, последвано от процедурата за удостоверяване (фиг. 12).

Ориз. 12. Извършване на атака за деавтентификация на клиента
с помощта на помощната програма aireplay-ng

За командата за прихващане на пакети при използване на WPA криптиране в нашия случай можете да използвате следния синтаксис:

airodump-ng --лента g --канал 12

--write /mnt/sda1/WPAdump ath1

Моля, обърнете внимание, че в синтаксиса на командата airodump-ngняма IV филтър за пакети ( --ivs). Файлът WPAdump автоматично ще получи пореден номер и разширение *.cap. Така че, когато за първи път изпълните командата, файлът с прихванатите пакети ще бъде разположен в директорията /mnt/sda1и ще бъде наречен WPAdump-01.cap.

Процесът на улавяне на пакети трябва да продължи само няколко секунди, тъй като при активирана атака за деавтентификация вероятността за улавяне на ръкостискащи пакети е почти сто процента (фиг. 13).

Ориз. 13. Процесът на прихващане на пакети с помощта на помощната програма airodump-ng
когато се стартира атака за деавтентификация

Анализ на пакети

На последния етап прихванатата информация се анализира с помощта на помощната програма aircrack-ng. В случай на WEP криптиране, вероятността за намиране на ключ зависи от броя на събраните IV пакети, а в случай на WPA/WPA2 криптиране зависи от използвания речник.

Естествено, синтаксисът на командата aircrack-ngразлични за WEP и WPA-PSK криптиране. Общият синтаксис на командата е както следва:

aircrack-ng

Възможните командни опции са представени в табл. 3. Обърнете внимание, че няколко файла с разширение *.cap или *.ivs могат да бъдат посочени като файлове, съдържащи заснети пакети (файл(ове) за заснемане). В допълнение, когато хакнете мрежи с WEP криптиране, помощните програми airodump-ng и aircrack-ng могат да бъдат стартирани едновременно (използват се две конзолни сесии). В същото време екипът aircrack-ngавтоматично ще актуализира базата данни с IV пакети.

Случаят на WEP криптиране

Основният проблем с WEP криптирането е, че не знаем предварително дължината на ключа, използван за криптиране, и няма начин да разберем. Затова можете да опитате да опитате няколко опции за дължината на ключа, която е посочена от параметъра . Ако този параметър не е зададен, тогава по подразбиране дължината на ключа е зададена на 104 бита ( -n 128).

Ако известна информация за самия ключ (например той се състои само от цифри, или само от букви, или само от набор от букви и цифри, но не съдържа специални знаци), тогава можете да използвате опциите , -TИ .

В нашия случай, за да изберем ключа използвахме командата aircrack-ngв следния синтаксис:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Тук посочването на MAC адреса на точката за достъп и клиента, както и ESSID на мрежата е излишно, тъй като са използвани само една точка за достъп и един безжичен клиент. Следователно можете да използвате и командата:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Ако обаче има няколко клиента и има няколко точки за достъп, тогава тези параметри също трябва да бъдат посочени.

В резултат на това успяхме да намерим 128-битов ключ само за 3 секунди (фиг. 14)! Както можете да видите, хакването на мрежа, базирана на WEP криптиране, не е сериозен проблем, но както вече отбелязахме, в момента WEP криптирането практически не се използва поради неговата уязвимост.

Ориз. 14. Избор на 128-битов ключ с помощта на помощната програма aircrack-ng

Случаят на WPA криптиране

При WPA-PSK криптиране се използва речник за отгатване на паролата. Ако паролата е в речника, тя ще бъде позната - въпрос на време е. Ако паролата не е в речника, тогава няма да е възможно да я намерите.

Програмата aircrack-ng има свой собствен речник, password.lst, намиращ се в директорията /pentest/wireless/aircrack-ng/test/. Той обаче е много малък и съдържа само английски думи. Вероятността да успеете да познаете парола с помощта на този речник е незначителна, така че е по-добре незабавно да свържете нормален речник. В нашия случай създадохме речника password.lst в директорията /mnt/sda1/.

Когато свързвате външни речници, трябва да запомните, че те трябва да имат разширение *.lst. Ако използвате речник с разширение *.dic, просто го променете.

Голям избор от добри речници можете да намерите на уебсайта www.insidepro.com. Ако искате да използвате всички тези речници, първо трябва да ги „обедините“ в един речник, който може да се нарече например password.lst.

Ако речниците не помогнат, най-вероятно паролата е безсмислен набор от знаци или комбинация от символи и цифри. В крайна сметка речниците съдържат думи или фрази, както и удобни, лесни за запомняне клавишни комбинации. Ясно е, че в речниците няма произволен набор от знаци. Но и в този случай има изход. Някои помощни програми, предназначени за отгатване на парола, могат да генерират речници от даден набор от знаци с определена максимална дължина на думата. Пример за такава програма е помощната програма PasswordPro v.2.4.2.0. (www.insidepro.com).

И така, за да изберем пароли използвахме следната команда:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Където -а 2- указва, че се използва WPA-PSK криптиране; -e ComputerPress- показва, че мрежовият идентификатор е ComputerPress; -b 00:18:c7:04:5e:65- показва MAC адреса на точката за достъп; –w /mnt/sda1/password.lstпоказва пътя към речника; /mnt/sda1/WPAdump-01.capуказва пътя до файла.

В нашия случай използвахме речник от 60 MB и успяхме доста бързо да отгатнем паролата (фиг. 15). Вярно, знаехме предварително, че паролата е в речника, така че намирането на паролата беше само въпрос на време.

Ориз. 15. Избор на WPA-PSK парола с помощта на помощната програма aircrack-ng

Отбелязваме обаче още веднъж, че вероятността за хакване на WPA-PSK парола с помощта на речник е близо до нула. Ако паролата не е посочена под формата на дума, а е произволна комбинация от букви и цифри, тогава е почти невъзможно да я познаете. Освен това е необходимо да се има предвид, че програмата aircrack-ng предоставя само един метод за работа с речника - методът на груба сила. И такива интелигентни начини за работа с речника, като проверка на записана дума два пъти, проверка на обратния ред на знаците на думата, замяна на латинското оформление и т.н., уви, не са предвидени. Разбира се, всичко това може да бъде приложено в следващите версии на програмата, но дори и в този случай ефективността на избора от речника ще бъде ниска.

За да убедим читателите, че е почти невъзможно да се разбие WPA криптирането, нека направим малко математика.

Паролите, дори и да са несвързан низ от знаци, обикновено са с дължина между 5 и 15 знака. Всеки знак може да бъде една от 52 (чувствителни към регистър) букви от английската азбука, една от 64 (чувствителни към регистър) букви от руската азбука и една от 10 цифри. Освен това ще вземем предвид и специални знаци. Разбира се, можем да предположим, че никой не използва специални знаци, а паролите се въвеждат от букви от английската азбука и цифри. Но дори и в този случай всеки символ може да бъде въведен в една от 62 опции. При дължина на паролата от 5 знака броят на възможните комбинации ще бъде 625 = 916 132 832, а размерът на такъв речник ще бъде повече от 2,6 GB. При дължина на паролата от 10 знака броят на възможните комбинации ще бъде 8,4 1017, а размерът на речника ще бъде приблизително 6 милиона TB. Ако вземем предвид, че скоростта на търсене на възможни пароли с помощта на речник не е много висока и е приблизително 300 пароли в секунда, се оказва, че търсенето на всички възможни пароли в такъв речник ще отнеме не по-малко от 100 милиона години!

Заобикаляне на защитата на филтъра за MAC адрес

В самото начало на статията отбелязахме, че в допълнение към WEP и WPA-PSK криптирането често се използват функции като режим на скрит мрежов идентификатор и филтриране на MAC адреси. Те традиционно се класифицират като безжични защитни функции.

Както вече демонстрирахме с пакета aircrack-ng, не можете да разчитате на скрития режим на мрежов идентификатор. Помощната програма airodump-ng все пак ще ви покаже мрежовия ESSID, който по-късно може да се използва за създаване на профил на връзка (неоторизиран!) към мрежата.

Ако говорим за такъв метод за сигурност като филтриране по MAC адреси, тогава тази предпазна мярка не е много ефективна. Това е един вид безупречна защита, която може да се сравни с автомобилна аларма.

В интернет можете да намерите доста различни помощни програми за Windows, които ви позволяват да замените MAC адреса мрежов интерфейс. Пример е безплатна помощна програма MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Като замените MAC адреса, можете да се представите за ваш и да получите неоторизиран достъп до безжичната мрежа. Освен това и двата клиента (истински и неканен) ще съжителстват напълно спокойно в една и съща мрежа с един и същ MAC адрес, освен това в този случай на неканения гост ще бъде назначен точно същия IP адрес като истинския мрежов клиент.

В случай на Linux системи изобщо не са необходими помощни програми. Всичко, което трябва да направите в Shell, е да изпълните следните команди:

ifconfig wlan0 не работи

ifconfig wlan0 hw ether [новMAC-адрес]

ifconfig wlan0 нагоре

Първата команда деактивира интерфейса wlan0, вторият - присвоява на интерфейса wlan0нов MAC адрес, а третият активира интерфейса wlan0.

Когато използвате разпределението BackTrack, можете да използвате командата за замяна на MAC адреса макченджър. За да замените MAC адреса, използвайте следния синтаксис:

ifconfig wlan0 не работи

macchanger -m [новMAC-адрес] wlan0

ifconfig wlan0 нагоре

Можете да използвате командата макченджърс параметър –р (macchanger -r wlan0) - в този случай на интерфейса wlan0 ще бъде присвоен произволен MAC адрес.

заключения

Така че не е трудно да се преодолее цялата система за сигурност на безжична мрежа, базирана на WEP криптиране. В същото време трябва да се отбележи, че протоколът WEP вече е остарял и практически не се използва. Наистина, какъв е смисълът да се настройва уязвимо WEP криптиране в безжична мрежа, ако всички безжични точки за достъп и мрежови адаптериподдържа WPA/WPA2-PSK криптиране? Следователно не можете да очаквате, че ще можете да намерите такава древна мрежа.

От гледна точка на атакуващия, при хакване на мрежи, които използват WPA криптиране, нещата са доста необещаващи. Когато избирате парола, достатъчно е да комбинирате цифри и букви от главни и малки букви - и никакъв речник няма да помогне. Почти невъзможно е да познаете такава парола.

Синът пита бащата програмист:
- Татко, защо слънцето изгрява на изток?
- Проверихте ли това?
- да
- Върши работа?
- да
– Всеки ден ли работи?
- да
„Тогава, сине, за бога, не пипай нищо, не променяй нищо!“

Разбира се, смяташе се, че проблемът е в Ривър. Грешки като „ПРЕДУПРЕЖДЕНИЕ: Неуспешно свързване с“ се появяват в него безкрайно, дори и без Pixiewps той спря да взема нещо за мен. Но ако погледнете по-отблизо работата на други програми, например Wifite, ще видите същия проблем - атаката срещу WPS не работи. Penetrator-WPS също не работи.

Отговорът беше предложен от един от посочените посетители на сайта Владимир. Ето неговото послание:

„Забелязах проблем, че airmon не винаги превключва картата в режим на наблюдение (името на картата се промени на wlan0mon, но режимът остана управляван), този път penetrator не успя да превключи картата в режим на наблюдение. В резултат на това превключих картата в режим на наблюдение ръчно чрез iwconfig wlan0 mode monitor. След като този пенетратор -i wlan0 -A започна да работи"

Владимир, много ти благодаря, че ме насочи към правилното решение!

Грешка за безжична заявка "Режим на задаване" (8B06): SET неуспешно на устройство wlan0; Устройството или ресурсът са заети.

В моя случай (а мисля и в други, които имат подобна ситуация с River) се оказа, че картата просто не е превключила на мониторен режим.

Това може да стане, както Владимир посочи, със следната команда:

Iwconfig wlan0 режим монитор

Командата ми обаче ми даде следната грешка:

Грешка за безжична заявка "Режим на задаване" (8B06): SET неуспешно на устройство wlan0; Устройството или ресурсът са заети.

Следната последователност от команди ми позволи да преодолея тази грешка и да превключа картата в режим на наблюдение:

Ifconfig wlan0 надолу iwconfig wlan0 режим монитор ifconfig wlan0 нагоре

В резултат на това картата беше превключена в режим на наблюдение и програмите, използващи този режим, започнаха да работят правилно.

Днешната статия е чудесен пример за това как нашите собствени знания се увеличават, когато ги споделяме с другите.

Режим на наблюдение ( "безразборен" режим или режим на проследяване) И естествен или стандартен режим - това са два режима за улавяне на данни, поддържани от и. Заснемането в режим на наблюдение може да се извърши с помощта на всяко устройство, съвместимо с NDIS драйвер, или с помощта на професионално оборудване като AirPcap карта .

В зависимост от избрания тип заснемане, можете да получите по-подробна информация за Wi-Fi мрежата. Прочетете, за да разберете какви данни са налични във всеки режим на заснемане!

Роден режим на заснемане

Акрилен WiFi пакет съвместимс всякакви Wi-Fi адаптер amiв естествен режим на заснемане или стандартен режим. При наблюдение в native Wi-Fi режимАдаптерът се държи точно като всяко друго стандартно Wi-Fi оборудване.

Адаптерът използва стандартен Windows инструментиза улавяне само на определен тип пакети за управление, а именно Beacon пакети, които се предават от точката за достъп. Тези пакети се предават от точката за достъп няколко пъти в секунда и показват, че мрежа или мрежи предават в момента.

Акрилните WiFi инструменти анализират и интерпретират тези пакети, показвайки информацията, която съдържат, и я съхраняват в текущия проект.

При заснемане на данни в естествен режим за извършване на измервания не се изисква специализирано оборудване.

Информацията е налична в стандартен режим при използване на Acrylic WiFi Professional

Acrylic WiFi Professional предоставя следната информация при заснемане на данни в естествен режим: SSID, MAC адреси, сила на сигнала, канали, честотна лента, IEEE 802.11, максимална скорост на пакети, WEP, WPA, WPA2, WPS, парола, ПИН код WPS, производител, първи Открита AP, Последна открита AP, Тип установена връзка, както и географска ширина и дължина (налична информация, когато е свързано GPS устройство).

Графики, налични в Acrylic WiFi Heatmaps в стандартен режим

Акрилните WiFi топлинни карти могат да генерират следните отчети в естествен режим на улавяне: RSSI, покритие на точки за достъп, покритие на канали, максимална поддържана скорост на предаване, брой точки за достъп, припокриване на канали, данни, групирани по клетка, честотна лента*, латентност*, загуба на пакети* и точка за достъп в роуминг*.

*Докладите са налични след завършване.

Режим на наблюдение с помощта на NDIS драйвер

Режимът за наблюдение е режим за улавяне на данни, който ви позволява да използвате Wi-Fi адаптера в проследяванеили "безразборен" режим.В същото време адаптерът е способен да прихваща всякакви видове Wi-Fi: пакети за управление (включително пакети Маяк), данни и контрол. По този начин можете да показвате не само точки за достъп, но и клиенти, които предават данни на честотата на Wi-Fi мрежата.

За да използвате режим на наблюдение, се изисква с нашия NDIS драйвер илипрофесионален Wi-Fi адаптер като напр AirPcap карти , които поддържат заснемане както в естествен режим, така и в режим на наблюдение.

За да активирате режима на наблюдение на адаптери, съвместими с нашия драйвер, трябва да инсталирате драйвера NDIS. Това може да се направи в програмата Acrylic WiFi с помощта на бутона за инсталиране на драйвера NDIS, разположен до бутона, за да активирате заснемането на режим на наблюдение.

Информацията е налична в режим на наблюдение на NDIS с помощта на Acrylic WiFi Professional

При заснемане на данни в режим на наблюдение Acrylic WiFi Professional предоставя не само всички данни, получени при работа в стандартен режим, но и информация за свързани клиентски устройствакъм различни точки за достъп (#), брой повторни опити за пакети (Retries), пакети данни (Data) и пакети тип управление (Mgt).

Данни, налични в режим на наблюдение на NDIS в акрилни WiFi топлинни карти

Когато заснемате данни в режим на наблюдение, можете да показвате не само данните, налични при заснемане в стандартен режим, но също и карта на плътността ( Клетъчна плътност) (плътност на устройствата, свързани към избрани точки за достъп) и честота на повторения на изпращане на пакети(Коефициент на повторни опити).

Режим на наблюдение с помощта на адаптер AirPcap

Освен това е възможно да се заснеме трафик в режим на наблюдение с помощта на професионално оборудване за анализ Wi-Fi мрежи, като AirPcap картите на Riverbed. Тези карти поддържа работа в естествен режим и режим на наблюдениеи тъй като са проектирани специално за тази цел, осигуряват подобрена производителност. Следователно, когато заснемате в режим на наблюдение с помощта на AirPcap карта, на разположениене само всички данни, налични при работа в режим на наблюдение с помощта на адаптер, съвместим с NDIS драйвер, но също така информация за отношението сигнал/шум (SNR)..

Стойността на параметъра SNR помага да се оцени качеството на връзката, тъй като отчита силата на получения сигнал и нивото на шума в безжичната мрежа. Параметърът може да приема стойности от 0 (по-лошо) до 100 (по-добро). Стойност над 60 се счита за добра.

Проследяването на SNR параметъра е достъпно както в програмата, така и в . Опитайте сами!

Или Elcomsoft Wireless Security Auditor за Windows.

Ограничения за WinPcap и Wi-Fi трафик в Wireshark

Ограниченията за улавяне на Wi-Fi пакети в Windows са свързани с библиотеката WinPcap, а не със самата програма Wireshark. Все пак Wireshark има поддръжка - специализирана и достатъчна скъп Wi-Fiадаптери, чиито драйвери поддържат проследяване мрежов трафиквъв в Windows среда, което често се нарича безразборно улавяне на мрежов трафик в Wi-Fi мрежи.

Видео инструкции за използване на Acrylic WiFi с Wireshark в Windows

Подготвили сме видео, демонстриращо процеса, което ще ви помогне, ако все още имате въпроси или ако искате да видите как се улавя безжичният трафик с всеки Wi-Fiкарти в Wireshark за Windows.

Изтегляне, включително много допълнителни функцииза улавяне на трафика и обработка на получените данни. Можете да изпробвате програмата безплатно или да я закупите, за да поддържате по-нататъшно развитие (въвеждаме нови функции всяка седмица). Безплатна версиясъщо поддържа Wireshark интеграция. Вижте списъка

Синът пита бащата програмист:
- Татко, защо слънцето изгрява на изток?
- Проверихте ли това?
- да
- Върши работа?
- да
– Всеки ден ли работи?
- да
„Тогава, сине, за бога, не пипай нищо, не променяй нищо!“

Разбира се, смяташе се, че проблемът е в Ривър. Грешки като „ПРЕДУПРЕЖДЕНИЕ: Неуспешно свързване с“ се появяват в него безкрайно, дори и без Pixiewps той спря да взема нещо за мен. Но ако погледнете по-отблизо работата на други програми, например Wifite, ще видите същия проблем - атаката срещу WPS не работи. Penetrator-WPS също не работи.

Отговорът беше предложен от един от посочените посетители на сайта Владимир. Ето неговото послание:

„Забелязах проблем, че airmon не винаги превключва картата в режим на наблюдение (името на картата се промени на wlan0mon, но режимът остана управляван), този път penetrator не успя да превключи картата в режим на наблюдение. В резултат на това превключих картата в режим на наблюдение ръчно чрез iwconfig wlan0 mode monitor. След като този пенетратор -i wlan0 -A започна да работи"

Владимир, много ти благодаря, че ме насочи към правилното решение!

Грешка за безжична заявка "Режим на задаване" (8B06): SET неуспешно на устройство wlan0; Устройството или ресурсът са заети.

В моя случай (а мисля и в други, които имат подобна ситуация с River) се оказа, че картата просто не е превключила на мониторен режим.

Това може да стане, както Владимир посочи, със следната команда:

Iwconfig wlan0 режим монитор

Командата ми обаче ми даде следната грешка:

Грешка за безжична заявка "Режим на задаване" (8B06): SET неуспешно на устройство wlan0; Устройството или ресурсът са заети.

Следната последователност от команди ми позволи да преодолея тази грешка и да превключа картата в режим на наблюдение:

Ifconfig wlan0 надолу iwconfig wlan0 режим монитор ifconfig wlan0 нагоре

В резултат на това картата беше превключена в режим на наблюдение и програмите, използващи този режим, започнаха да работят правилно.

Днешната статия е чудесен пример за това как нашите собствени знания се увеличават, когато ги споделяме с другите.

Публикации по темата