Jak zjistit, zda váš adaptér Wi-Fi podporuje režim sledování a vkládání paketů. Řešení problému: karta Wi-Fi se nepřepne do režimu sledování, i když se název změní na režim sledování Wi-Fi wlan0mon v systému Android

Všichni jsou již dlouho zvyklí na bezdrátové sítě Wi-Fi (sítě standardů 802.11a/b/g). Hotspoty už nikoho nepřekvapí a v kancelářích se používají Wi-Fi sítě srovnatelné s drátovými sítěmi. Navíc již existují poskytovatelé Wi-Fi připojení k internetu pro domácí uživatele a firemní klientelu.
Obzvláště populární se stalo zavádění bezdrátových sítí doma. Typická situace: doma nepoužíváte jeden počítač, ale několik, a potřebujete zajistit přístup k internetu pro všechny, nebo potřebujete přístup k internetu z notebooku kdekoli v bytě. V těchto případech optimální a někdy i jediné možné řešení je použití bezdrátových směrovačů, které umožňují prostřednictvím jednoho kabelového připojení k internetu pomocí technologie ADSL nebo Ethernet realizovat sdílený bezdrátový přístup pro všechny domácí nebo kancelářské počítače. To je důvod, proč se bezdrátové routery v poslední době staly tak populárními pro domácí uživatele.

Při rozhodování o přechodu na bezdrátovou Wi-Fi síť však nezapomínejte, že je z hlediska zabezpečení nedokonalá. Spolu s rostoucí popularitou bezdrátových sítí roste i zájem o prostředky k jejich hacknutí. Není to ani tak komerčně motivované, jako spíš vzrušením. Hacknutí sítě za účelem získání bezplatného přístupu k internetu již v naší době není relevantní - tarify za přístup k internetu jsou totiž tak nízké, že je snazší zaplatit, než síť hacknout. Ale sportovní zájem je úplně jiná věc: hackování kvůli hackování a nic osobního. Lidé se snaží hackovat bezdrátové sítě jednoduše proto, že je to zajímavé.

Existuje mnoho mýtů spojených se zranitelností bezdrátových sítí a mnoho uživatelů se domnívá, že jakákoli bezdrátová síť není vůbec bezpečná a může být snadno hacknuta. Ve skutečnosti není vše tak jednoduché: hacknout bezdrátovou síť je možné pouze ve výjimečných případech (když ji například nasadil a nakonfiguroval nezkušený uživatel). Pokuste se získat neoprávněný přístup k bezdrátová síť nějakého poskytovatele a pochopíte, že ve skutečnosti lze bezdrátové sítě chránit celkem spolehlivě.

V tomto článku si na praktických příkladech ukážeme, v jakých případech a jak lze bezdrátovou síť hacknout a získané poznatky lze v budoucnu úspěšně využít při auditu bezpečnosti bezdrátových sítí, což vám umožní vyhnout se tradičním chybám provedené při jejich zakládání.

Všimněte si, že v jednom z loňských vydání našeho časopisu jsme již popisovali způsoby hackování bezdrátových sítí na konkrétních příkladech. Jak se však ukázalo, objevily se nové verze software, určený pro hackování sítí, a přestože se obecná hackerská metodika nezměnila, naše „učebnice pro mladé hackery“ jednoznačně potřebuje upgrade.

Nejprve se podíváme na základní bezpečnostní opatření, která se dnes používají k ochraně bezdrátových sítí, a poté si povíme, jak je lze překonat.

Bezdrátové bezpečnostní metody

Standardy bezdrátových sítí poskytují několik bezpečnostních mechanismů:

  • režim ověřování a šifrování dat pomocí protokolu WEP (Wired Equivalent Privacy);
  • režim ověřování a šifrování dat pomocí protokolu WPA (Wi-Fi Protected Access);
  • filtrování podle MAC adres;
  • pomocí režimu skrytého síťového identifikátoru.

protokol WEP

Všechna moderní bezdrátová zařízení (přístupové body, bezdrátové adaptéry a routery) podporují bezpečnostní protokol WEP, který byl původně součástí bezdrátové specifikace sítě IEEE 802.11.

Protokol WEP umožňuje šifrovat přenášený datový tok na základě algoritmu RC4 s velikostí klíče 64 nebo 128 bitů. Některá zařízení podporují také klíče 152, 256 a 512 bitů, ale to je spíše výjimka z pravidla. Klíče mají takzvanou statickou složku o délce 40 a 104 bitů pro 64bitové a 128bitové klíče a také další dynamickou složku o velikosti 24 bitů, nazývanou inicializační vektor (IV).

Na nejjednodušší úrovni je postup šifrování WEP následující. Nejprve se zkontroluje integrita dat přenášených v paketu (algoritmus CRC-32). kontrolní součet(hodnota kontroly integrity, ICV) se přidá do pole služby záhlaví paketu. Dále je vygenerován 24bitový inicializační vektor (IV), ke kterému je přidán statický (40 nebo 104bitový) tajný klíč. Takto získaný 64- nebo 128bitový klíč je počátečním klíčem pro generování pseudonáhodného čísla používaného k šifrování dat. Dále se data smíchají (zašifrují) pomocí logické operace XOR s pseudonáhodnou sekvencí klíčů a do pole rámcové služby se přidá inicializační vektor.

Na přijímací straně mohou být data dešifrována, protože informace o inicializačním vektoru jsou přenášeny spolu s daty a statická složka klíče je uložena uživatelem, kterému jsou data přenášena.

Protokol WEP poskytuje dva způsoby ověření uživatele: Open System (otevřený) a Shared Key (sdílený klíč). Při použití otevřené autentizace nedochází k žádné autentizaci, což znamená, že k bezdrátové síti má přístup každý uživatel. I v případě otevřeného systému je však povoleno šifrování dat WEP.

protokol WPA

V roce 2003 byl zaveden další bezpečnostní standard - WPA, jehož hlavním rysem je technologie dynamického generování klíčů pro šifrování dat, postavená na bázi protokolu TKIP (Temporal Key Integrity Protocol), který je dalším vývojem šifrování RC4. algoritmus. V rámci protokolu TKIP pracují síťová zařízení s 48bitovým inicializačním vektorem (oproti 24bitovému vektoru WEP) a implementují pravidla pro změnu sekvence jeho bitů, což eliminuje opětovné použití klíče. Protokol TKIP umožňuje generování nového 128bitového klíče pro každý přenášený paket. Kromě toho se kryptografické kontrolní součty ve WPA počítají pomocí nové metody – MIC (Message Integrity Code). Každý rámec obsahuje speciální osmibajtový kód integrity zprávy, jehož ověření umožňuje odrazit útoky pomocí podvržených paketů. V důsledku toho se ukazuje, že každý datový paket přenášený po síti má svůj vlastní jedinečný klíč a každé bezdrátové síťové zařízení je vybaveno dynamicky se měnícím klíčem.

Protokol WPA navíc podporuje šifrování pomocí pokročilého standardu AES (Advanced Encryption Standard), který má ve srovnání s protokoly WEP a TKIP bezpečnější kryptografický algoritmus. V tomto případě mluvíme o protokolu WPA2.

Při nasazování bezdrátových sítí doma nebo v malých kancelářích se obvykle používá varianta protokolu Zabezpečení WPA nebo WPA2 na základě sdílených klíčů - WPA-PSK (Pre Shared Key). V budoucnu budeme zvažovat pouze možnost WPA/WPA2-PSK, aniž bychom se dotkli možností protokolu WPA zaměřených na podnikové sítě, kde se autorizace uživatele provádí na samostatném serveru RADIUS.

Při použití WPA/WPA2-PSK je v nastavení přístupového bodu a profilech bezdrátového připojení klienta určeno heslo o délce 8 až 63 znaků.

Filtrování MAC adres

Filtrování MAC adres, které je podporováno všemi moderními přístupovými body a bezdrátovými routery, i když není součástí standardu 802.11, se nicméně považuje za zlepšení zabezpečení bezdrátové sítě. Pro implementaci této funkce je v nastavení přístupového bodu vytvořena tabulka MAC adres bezdrátových adaptérů klientů oprávněných pracovat v této síti.

Režim skrytého SSID

Dalším často používaným opatřením v bezdrátových sítích je režim skrytého identifikátoru sítě. Každé bezdrátové síti je přiřazen jedinečný identifikátor (SSID), což je název sítě. Když se uživatel pokusí přihlásit do sítě, ovladač bezdrátového adaptéru nejprve prohledá vysílání na přítomnost bezdrátových sítí. Pokud používáte režim skrytého identifikátoru (zpravidla se tento režim nazývá Skrýt SSID), síť se nezobrazí v seznamu dostupných a můžete se k ní připojit pouze v případě, že za prvé její SSID přesně znáte a za druhé , pro tuto síť byl předem vytvořen profil připojení.

Hackování bezdrátových sítí

Poté, co jsme se seznámili s hlavními metodami ochrany sítí 802.11a/b/g, zvážíme způsoby, jak je překonat. Všimněte si, že stejné nástroje se používají k hackování sítí WEP a WPA, takže nejprve vám řekneme, co je součástí arzenálu útočníka.

Arsenal útočníka

Takže k hacknutí bezdrátové sítě budeme potřebovat:

  • notebook nebo počítač;
  • „správný“ operační systém;
  • sada hackerských nástrojů;
  • bezdrátový Wi-Fi adaptér.

Pokud je vše jasné s notebookem (počítačem), pak zbývající atributy hackera potřebují komentáře.

"Správný" operační systém

Hlavním problémem, který vzniká v procesu výběru nástrojů pro hackování bezdrátových sítí, je zajištění kompatibility čipu bezdrátového adaptéru, použitého softwaru a operačního systému.

Všechny nástroje, které vám umožňují hackovat bezdrátové sítě, jsou přizpůsobeny pro systémy Linux. Existují však jejich analogy pro systémy Windows, ale celkově je to dětská řeč. Linuxové systémy jsou pro hackování vhodnější, protože při používání Linuxu je rozsah možných nástrojů mnohem širší a linuxové nástroje pracují mnohem rychleji. No, nenarušují sítě v systémech Windows! Ale pod Linuxem můžete dělat vše velmi jednoduše a rychle.

Pokud se nějaký začínající uživatel, který sotva ovládá Windows, patologicky bojí slova Linux, spěcháme ho uklidnit: popíšeme si metody pro hackování sítí, které nebudou vyžadovat instalaci operačního systému Linux na váš počítač (laptop), ale na adrese ve stejnou dobu bude hackování prováděno z -pod Linuxem a pomocí linuxových utilit. Jednoduše použijeme speciální linuxovou distribuci, která nevyžaduje instalaci do počítače a lze ji spustit z CD/DVD nebo z USB flash disku. A co je nejdůležitější, tato distribuce již obsahuje všechny utility nutné pro hackování. Navíc nemusíte instalovat ovladače grafické karty nebo bezdrátového adaptéru samostatně. Vše, co potřebujete k práci, je již integrováno do distribuce – stáhněte si ji a jděte!

V zásadě existuje poměrně dost možností pro linuxové distribuce, které nevyžadují instalaci na počítač (tzv. balíčky LiveCD Linux), které umožňují nabootovat operační systém Linux z CD/DVD nebo z USB flash disku. . Pro náš účel je však nejlepší volbou balíček BackTrack 3 Beta, který je postaven na Linuxu (verze jádra 2.6.21.5) a obsahuje všechny potřebné utility pro hackování sítí. Všimněte si, že kromě nástrojů, které potřebujeme k hacknutí bezdrátové sítě, obsahuje tento disk mnoho dalších utilit, které vám umožňují auditovat sítě (skenery portů, sniffery atd.).

obraz tohoto disku lze stáhnout z webové stránky na odkazu: http://www.remote-exploit.org/backtrack.html. Na stejném webu najdete verzi distribuční sady pro USB flash disk. Všimněte si, že pokud váš počítač nebo notebook není příliš zastaralý a podporuje bootování z USB disku, pak je nejlepší zapsat spouštěcí distribuci na flash disk. Bootování operačního systému z flash disku je mnohem rychlejší než bootování z CD/DVD.

Chcete-li vytvořit spouštěcí jednotku USB, budete potřebovat jednotku flash s kapacitou 1 GB. To se provádí následovně. Stáhněte si soubor bt3b141207.rar z webu, rozbalte jej a zkopírujte dva adresáře na flash disk: boot a BT3 (předpokládá se, že všechny tyto akce jsou prováděny na počítači s operačním systémem systém Windows). Dále v zaváděcím adresáři najděte soubor bootinst.bat a spusťte jej ke spuštění. V důsledku toho se na jednotce flash vytvoří skrytý spouštěcí oddíl ( Master Boot Record, MBR), který lze použít jako spouštěcí disk s operačním systémem Linux. Po provedení nezbytných nastavení v BIOSu (pro umožnění bootování z USB disku) vložte flash disk do počítače (notebooku) a restartujte počítač. Výsledkem je, že během několika sekund se do počítače načte operační systém Linux se všemi nástroji nezbytnými pro hackování bezdrátových sítí.

Sada hackerských utilit

K hackování bezdrátových sítí se tradičně používá softwarový balík aircrack-ng, který existuje ve verzích pro Windows i Linux. Aktuální verze balíčku je aircrack-ng 1.0 Beta 1 (Windows a Linux používají stejné číslování verzí). Jak jsme již poznamenali, používání Windows verze tohoto programu není nic vážného, ​​a proto ani nebudeme ztrácet čas úvahami o verzi pro Windows a zaměříme se konkrétně na verzi pro Linux.

Tento balíček je distribuován zcela zdarma a lze jej stáhnout z oficiálních stránek http://aircrack-ng.org. Jednoduše nemá smysl hledat nějaké další nástroje, protože tento balíček ano nejlepší řešení ve vaší třídě. Navíc je na disku BackTrack 3 Beta obsažena nejnovější verze pro Linux, takže pokud používáte distribuci BackTrack 3 Beta, nemusíte ani zvlášť stahovat a instalovat balíček aircrack-ng.

Bezdrátový adaptér Wi-Fi

Jak již bylo uvedeno, hlavním problémem, který vzniká v procesu výběru nástrojů pro hackování bezdrátových sítí, je zajištění kompatibility použitého softwaru, operačního systému a čipu bezdrátového adaptéru. Pojďme se blíže podívat na poslední komponentu.

Bohužel ne všechny bezdrátové adaptéry jsou vhodné pro hackování bezdrátových sítí. Kromě toho existují adaptéry, které, přestože jsou podporovány nástroji, pracují extrémně pomalu (pokud jde o zachycování a analýzu paketů).

Faktem je, že k hacknutí bezdrátové sítě potřebujete speciální (nestandardní) ovladače pro bezdrátové síťové adaptéry. Standardní režimy jakéhokoli bezdrátového adaptéru jsou Infrastructure (Basic Service Set, BSS) a ad-hoc (Independent Basic Service Set, IBSS). V režimu Infrastructure je každý klient připojen k síti prostřednictvím přístupového bodu a v režimu ad-hoc mohou bezdrátové adaptéry mezi sebou komunikovat přímo, bez použití přístupového bodu. Oba tyto režimy však neumožňují bezdrátovému adaptéru naslouchat ve vzduchu a zachycovat pakety. Pro zachycení paketů existuje speciální monitorovací režim (Monitor mode), do kterého není adaptér přidružen k žádné konkrétní síti a zachycuje všechny dostupné pakety. Ovladače dodávané výrobcem bezdrátového adaptéru nepodporují režim sledování, a abyste jej mohli povolit, musíte nainstalovat speciální ovladače, často napsané skupinou vývojářů třetích stran. Pamatujte, že ovladač je nutný pro konkrétní čip, na kterém je bezdrátový adaptér postaven. Například adaptéry od různých výrobců se zcela odlišnými názvy mohou být založeny na stejném čipu a k jejich provozu v monitorovacím režimu pak bude použit stejný ovladač. Zde přichází na řadu jedna z hlavních výhod. operační systémy Rodiny Linuxu: nalezení „správných“ ovladačů pro čip bezdrátového adaptéru pro ně je mnohem jednodušší než pro operační systém Windows a seznam čipů bezdrátových adaptérů, pro které existují „správné“ ovladače pro Linux, je mnohem širší než pro Windows.

S úplný seznamčipy, pro které existují speciální ovladače, které podporují režim sledování provozu Linuxové systémy a Windows, lze nalézt na http://aircrack-ng.org.

V současné době většina notebooků používá integrovaný bezdrátový Wi-Fi adaptér založený na čipech od Intelu (IPW2100, IPW2200, IPW2915, IPW3945, IPW4945 čipy). Jedná se o notebooky na platformě Intel Centrino a o přítomnosti integrovaného bezdrátového adaptéru uvnitř notebooku se lze velmi snadno dozvědět – na všech notebookech na platformě Intel Centrino je nalepena odpovídající nálepka s logem Centrino.

Před rokem jsme při hackování bezdrátových sítí zjistili, že bezdrátové adaptéry na čipech Intel se i přes svou kompatibilitu s linuxovou verzí balíčku aircrack-ng špatně hodí pro hackování bezdrátových sítí. V té době tyto čipy pracovaly extrémně pomalu, takže jejich použití bylo téměř nepřijatelné.

Za poslední rok se však mnohé změnilo, například verze balíčku aircrack-ng. A hlavně se objevily nové verze speciální ovladače pod Linuxem pro bezdrátové čipy Intel. A jak se ukázalo, s novými ovladači fungují bezdrátové adaptéry od Intelu v monitorovacím režimu perfektně. Konkrétně se bavíme o bezdrátovém adaptéru na čipu IPW3945. Je pravda, že navzdory skutečnosti, že tento čip funguje perfektně v režimu monitorování, tento bezdrátový adaptér nelze použít k provádění některých specifických operací (určité typy útoků).

Obecně platí, že pro hackování bezdrátových sítí je podle našeho názoru vhodnější použít bezdrátový adaptér založený na čipech řady Atheros.

Kroky k hackování bezdrátových sítí

Hackování jakékoli bezdrátové sítě se provádí ve třech fázích (Tabulka 1):

  • shromažďování informací o bezdrátové síti;
  • zachycování paketů;
  • paketová analýza.

Dále se na každou z těchto fází podíváme podrobně na praktických příkladech. Abychom demonstrovali možnosti hackování bezdrátových sítí, nasadili jsme experimentální bezdrátovou síť založenou na bezdrátový router TRENDnet TEW452BRP a síťový klient - stolní počítač s bezdrátovým adaptérem TP-LINK TL-WN651G.

K hacknutí sítě jsme použili notebook založený na mobilní technologie Intel Centrino s bezdrátovým adaptérem založeným na čipu Intel IPW3945 a také bezdrátovým PCMCIA adaptérem TP-LINK TL-WN610G založeným na čipu Atheros AR5212/AR5213.

Ještě jednou podotýkáme, že při použití disku BackTrack 3 není třeba instalovat žádné další ovladače bezdrátového adaptéru – vše je již na disku.

Shromažďování informací o bezdrátové síti

V první fázi je nutné shromáždit podrobné informace o hacknuté bezdrátové síti:

  • MAC adresa přístupového bodu;
  • název sítě (identifikátor sítě);
  • typ sítě;
  • typ použitého šifrování;
  • číslo komunikačního kanálu.

Pro sběr informací o bezdrátové síti slouží utility airmon-ng a airodump-ng, které jsou součástí balení aircrack-ng a samozřejmě jsou přítomny v distribuci BackTrack 3 Beta.

Obslužný program airmon-ng se používá ke konfiguraci ovladače bezdrátového síťového adaptéru pro monitorování bezdrátové sítě a obslužný program airodump-ng umožňuje získat potřebné informace o bezdrátové síti.

Pořadí akcí je v tomto případě následující. Spustíme notebook z USB flash disku, na kterém byla dříve nainstalována distribuční sada BackTrack 3 Beta (návod na vytvoření distribuční sady je uveden výše). Poté zavolejte příkazovou konzoli (obr. 1) a spusťte obslužný program airmon-ng, který je součástí balíčku aircrack-ng. Umožňuje určit dostupná bezdrátová rozhraní a přiřadit režim monitorování sítě jednomu z dostupných rozhraní.

Rýže. 1. Spusťte Shell

Syntaxe pro použití příkazu airmon-ng je následující:

airmon-ng ,

kde jsou možnosti určit začátek nebo konec režimu sledování; - bezdrátové rozhraní, které se používá pro režim monitorování a volitelný parametr určuje číslo kanálu v bezdrátové síti, který bude monitorován.

Zpočátku tým airmon-ng je uvedeno bez parametrů (obr. 2), což umožňuje získat seznam dostupných bezdrátových rozhraní.

Rýže. 2. Informace o shodě
spustit bezdrátové adaptéry a rozhraní
příkaz airmon-ng bez parametrů

Pomocí integrovaného bezdrátového adaptéru Intel 3945ABG

Nejprve se podívejme na posloupnost akcí při použití integrovaného bezdrátového adaptéru Intel 3945ABG a poté na situaci s bezdrátovým PCMCIA adaptérem TP-LINK TL-WN610G založeném na čipu Atheros AR5212/AR5213.

Tedy v případě použití integrovaného bezdrátového adaptéru Intel 3945ABG v reakci na příkaz airmon-ng bez parametrů získáme mapování mezi adaptérem a rozhraním přiřazeným tomuto adaptéru. V našem případě je rozhraní přiřazeno adaptéru Intel 3945ABG wlan0(obr. 3).

Rýže. 3. Je přiřazen adaptér Intel 3945ABG
rozhraní wlan0

Všimněte si, že pokud počítač používá jeden bezdrátový adaptér, pak při provádění příkazu airmon-ng příslušné rozhraní se automaticky přepne do monitorovacího režimu. Pokud má počítač několik bezdrátových rozhraní, musíte výslovně určit, které rozhraní je třeba přepnout do monitorovacího režimu, ale protože v našem případě existuje pouze jedno bezdrátové rozhraní, stačí spustit příkaz airmon-ng bez parametrů.

Po přepnutí bezdrátového adaptéru do režimu sledování můžete začít shromažďovat podrobné informace o bezdrátové síti. K tomu slouží utilita airodump-ng. Používá se jak k zachycení paketů v bezdrátových sítích, tak ke sběru informací o bezdrátové síti. Syntaxe pro použití příkazu je následující:

airodump-ng .

Možné volby příkazů jsou uvedeny v tabulce. 2.

Zpočátku při spuštění příkazu airodump-ng Musíte pouze zadat název jako parametr bezdrátové rozhraní, který se používá v režimu monitorování, tj. airodump-ng wlan0. Tak se ozvěme příkazový řádek airodump-ng wlan0 a jako odpověď dostáváme podrobné informace o všech bezdrátových sítích v oblasti pokrytí, ve které se nacházíme (obr. 4).

Rýže. 4. Příkaz airodump-ng wlan0 vám umožňuje získat informace
o všech bezdrátových sítích

Zajímá nás naše experimentální testovací síť, které jsme přidělili identifikátor (ESSID) ComputerPress. Jak vidíte, tým airodump-ng wlan0 umožňuje získat všechny potřebné informace o síti, konkrétně:

  • MAC adresa přístupového bodu;
  • MAC adresa aktivního bezdrátového klienta;
  • typ sítě;
  • ESSID sítě;
  • typ šifrování;
  • číslo komunikačního kanálu.

V našem příkladu jsou na síť ComputerPress použity následující atributy:

  • MAC adresa přístupového bodu je 00:18:E7:04:5E:65;
  • MAC adresa klienta - 00:15:AF:2D:FF:1B;
  • typ sítě - 802.11g (54);
  • Network ESSID - ComputerPress;
  • typ šifrování - WEP;
  • číslo komunikačního kanálu - 12.

Všimněte si, že obslužný program airodump-ng vám umožňuje určit identifikátor sítě (ESSID) bez ohledu na to, zda je přístupový bod nastaven na režim Hidden SSID či nikoli.

Dále, abyste odfiltrovali všechny nepotřebné věci, můžete příkaz znovu použít airodump-ng, specifikující jako parametry nejen rozhraní, ale také číslo komunikačního kanálu: airodump-ng –kanál 12 wlan0. Poté obdržíme informace pouze o bezdrátové síti, která nás zajímá (obr. 5).

Rýže. 5. Použití příkazu airodump-ng v režimu filtru
prostřednictvím komunikačních kanálů umožňuje odfiltrovat všechny nepotřebné informace

Použití adaptéru TP-LINK TL-WN610G PCMCIA založeného na čipu Atheros AR5212/AR5213

Při použití externího PCMCIA adaptéru založeného na čipu řady Atheros (v tomto případě je název adaptéru absolutně nedůležitý) je sled akcí poněkud odlišný.

Chcete-li použít externí adaptér, musíte nejprve zakázat integrovaný adaptér. To lze provést buď tlačítkem (je-li k dispozici), nebo kombinací kláves nebo in nastavení BIOSu(Integrovaný bezdrátový adaptér v různých přenosných počítačích zakažte odlišně). Poté vložte kartu PCMCIA a restartujte notebook.

Jako obvykle zavolejte příkazovou konzoli a spusťte příkaz airmon-ng bez parametrů, abyste získali seznam dostupných bezdrátových rozhraní.

Při použití integrovaného bezdrátového adaptéru založeného na čipu řady Atheros v reakci na příkaz airmon-ng bez parametrů získáme mapování mezi adaptérem a rozhraním přiřazeným tomuto adaptéru. V našem případě je adaptéru na čipu Atheros přiřazeno rozhraní wifi0 a další virtuální rozhraní ath0, generované rozhraním wifi0(obr. 6). Všimněte si, že rozhraní wifi0 přidělený řidič madwifi-ng, který pouze podporuje režim sledování.

Rýže. 6. Adaptér na čipu Atheros má přiřazeno rozhraní wifi0

Abychom uvedli náš bezdrátový adaptér do monitorovacího režimu, spustíme příkaz airmon-ng start wifi0. V důsledku toho máme další virtuální rozhraní ath1(obr. 7). Nejdůležitější je, že se přes něj implementuje režim sledování (režim monitoru povolen).

Rýže. 7. Přepnutí rozhraní wifi0 do monitorovacího režimu

Virtuální rozhraní ath0 nepotřebujeme to a musíme to vypnout. K tomu použijeme příkaz ifconfig ath0 dolů(obr. 8).

Rýže. 8. Zakázat rozhraní ath0

Poté můžete přejít do fáze shromažďování informací o bezdrátové síti pomocí příkazu airodump-ng-ath1(obr. 9). Všimněte si, že pokud nejsou během jeho provádění zachyceny žádné pakety, pak rozhraní ath0 nebyla vypnuta a postup vypnutí je třeba zopakovat.

Rýže. 9. Pomocí příkazu shromážděte informace o bezdrátových sítích
airodump-ng-ath1

Abyste se ujistili, že je vše správně nakonfigurováno a že rozhraní ath1 je v monitorovacím režimu, je vhodné použít příkaz iwconfig(neplést s příkazem ifconfig) bez parametrů. Umožňuje zobrazit informace o všech síťových rozhraních.

V našem případě, jak je patrné z tiskové obrazovky (obr. 10), rozhraní ath1 je v režimu sledování ( Režim: Monitor) a MAC adresu našeho síťová karta - 00:14:78:ed:d6:d3. Nápis Přístupový bod: 00:14:78:ed:d6:d3 v tomto případě by to nemělo být matoucí. Adaptér samozřejmě není přístupový bod, ale v monitorovacím režimu (zachycování paketů) funguje jako přístupový bod.

Rýže. 10. Zobrazení informací o síťových rozhraních
pomocí příkazu iwconfig

Na závěr poznamenáváme, že podobným postupem pro konfiguraci externího bezdrátového adaptéru (uvedením adaptéru do monitorovacího režimu) se konfigurují i ​​další externí adaptéry založené na jiných čipech. V tomto případě se však název bezdrátového rozhraní bude lišit.

Zachycování paketů

Po shromáždění všech nezbytných informací o síti můžete přejít do fáze zachycování paketů. K tomu se opět používá obslužný program airodump-ng, ale syntaxe příkazu ano airodump-ng se liší a závisí na typu šifrování.

V případě, že je v síti použito šifrování WEP, je nutné zachytit pouze pakety obsahující inicializační vektor (IV pakety) a zapsat je do souboru, který bude později použit k uhodnutí klíče.

Pokud síť používá šifrování WPA-PSK, pak je nutné zachytit pakety, které obsahují informace o postupu ověřování klienta v síti (procedura handshake).

Případ šifrování WEP

Nejprve se podívejme na možnost, kdy síť používá šifrování WEP. Jak již bylo uvedeno, v tomto případě potřebujeme filtrovat pouze pakety obsahující inicializační vektor (IV pakety) a zapsat je do souboru.

Protože napadená síť je síť typu 802.11g a používá šifrování WEP a přenos se provádí na kanálu 12, může být syntaxe příkazu pro zachycení paketů následující (viz Tabulka 2):

airodump-ng --ivs --band g --channel 12 --write dump wlan0

V tomto případě budou shromažďovány pouze IV pakety, které budou zapsány do souboru s názvem skládka a odposlech kanálů bude proveden na kanálu 12. Parametr - pásmo g označuje, že se používá síť 802.11g, a parametr wlan0 určuje název rozhraní v režimu monitorování. Tento příklad předpokládá, že je použit integrovaný bezdrátový adaptér Intel 3945ABG.

Všimněte si, že při zapisování balíčků do souboru je mu automaticky přiřazena přípona ivs(v případě vyzvednutí IV paketů). Při zadávání názvu souboru se zachycenými pakety můžete zadat pouze název souboru nebo můžete zadat úplnou cestu k souboru. Pokud je zadán pouze název souboru, soubor se vytvoří v pracovním adresáři programu. Příklad použití příkazu při zadávání úplné cesty k souboru je následující:

airodump-ng --ivs --band g --kanál 12

--write /mnt/sda1/dump wlan0

V tomto příkladu soubor dump.ivs se vytvoří v adresáři /mnt/sda1. Když to převedeme do jazyka uživatelů Windows, vytvoříme soubor dump.ivs na pevném disku v kořenovém adresáři C:\.

Je třeba poznamenat, že k uloženým souborům zachycených paketů se automaticky přidává nejen přípona, ale také číslování souborů. Pokud je to například poprvé, kdy spouštíte příkaz k zachycení paketů a jejich uložení do souboru výpisu, bude tento soubor uložen pod názvem dump-01.ivs. Když podruhé začnete zachycovat pakety a ukládat je do souboru výpisu, bude se jmenovat dump-02.ivs atd.

V zásadě platí, že pokud jste zapomněli, kde se nachází uložený odposlechový soubor, pak je celkem snadné jej najít. Spusťte příkaz mc a spustíte shell, který připomíná Norton Commander. S jeho pomocí (přes klávesu F9) lze snadno najít umístění libovolného souboru.

Po zadání příkazu k zachycení paketů na příkazovém řádku začne bezdrátový adaptér zachycovat pakety a ukládat je do zadaného souboru (obr. 11). V tomto případě je počet zachycených paketů interaktivně zobrazen v obslužném programu airodump-ng a k zastavení tohoto procesu stačí stisknout kombinaci kláves Ctrl + C.

Rýže. 11. Zachyťte IV pakety pomocí nástroje airodump-ng v případě
WEP šifrování

Pravděpodobnost úspěšného výběru klíče závisí na počtu nashromážděných IV paketů a délce klíče. Zpravidla při délce klíče 128 bitů stačí nashromáždit asi 1-2 miliony IV paketů a s délkou klíče 64 bitů - řádově několik set tisíc paketů. Délka klíče je však předem neznámá a žádná utilita ji nedokáže určit. Proto je pro analýzu žádoucí zachytit alespoň 1,5 milionu paketů.

Při použití externího bezdrátového adaptéru založeného na čipu Atheros je algoritmus zachycování paketů naprosto stejný, ale samozřejmě v příkazu airodump-ng musíte zadat rozhraní jako parametr ath1.

Nutno podotknout, že pro sběr paketů je efektivnější použít integrovaný bezdrátový adaptér Intel 3945ABG. Při stejné intenzitě provozu je rychlost sběru paketů při použití adaptéru Intel 3945ABG vyšší než při použití adaptéru založeného na čipu Atheros. Zároveň upozorňujeme, že existují situace (probereme je později), kdy není možné použít adaptér Intel 3945ABG.

Při zachycování paketů často nastává situace, kdy nedochází k intenzivní výměně provozu mezi přístupovým bodem a klientem, a proto, abyste nashromáždili počet paketů potřebných pro úspěšné hackování sítě, musíte velmi dlouho čekat. V literatuře můžete často najít radu, že proces shromažďování paketů lze urychlit tím, že klienta přinutíte komunikovat s přístupovým bodem pomocí utility aireplay-ng. Aspekty použití této utility zvážíme podrobněji později, ale prozatím pouze poznamenáme, že její použití ke zvýšení provozu IV paketů je zcela neúčinné. Ve skutečnosti je nepravděpodobné, že vám pomůže. Pokud je síťový klient neaktivní a mezi přístupovým bodem a klientem nedochází k silnému provozu, nezbývá než čekat. A použití nástroje airodump-ng je zbytečné. Navíc nefunguje s adaptérem Intel 3945ABG (alespoň s jeho aktuální verzí) a pokus o jeho použití způsobuje zamrznutí notebooku.

Případ šifrování WPA

Při šifrování WPA v bezdrátové síti je algoritmus zachycování paketů mírně odlišný. V tomto případě nepotřebujeme filtrovat pakety IV, protože s šifrováním WPA prostě neexistují, ale také pro nás nemá smysl zachytit všechny pakety v řadě. Ve skutečnosti je zapotřebí pouze malá část provozu mezi přístupovým bodem a klientem bezdrátové sítě, která by obsahovala informace o postupu ověřování klienta v síti (procedura handshake). Ale aby bylo možné zachytit proces ověřování klienta v síti, musí být nejprve násilně zahájen. A zde je potřeba pomoc nástroje aireplay-ng.

Tento nástroj je určen k provádění několika typů útoků na přístupový bod. Konkrétně pro naše účely potřebujeme použít deautentizační útok, který způsobí přerušení spojení mezi přístupovým bodem a klientem a následně proceduru navázání spojení.

Okamžitě poznamenejme, že ovladače pro ne všechny čipy bezdrátového adaptéru jsou kompatibilní s obslužným programem aireplay-ng a skutečnost, že adaptér může pracovat v režimu monitorování, to znamená, že je kompatibilní s příkazy airmon-ng A airodump-ng, nezaručuje, že bude kompatibilní s příkazem airplay-ng.

Pokud má váš bezdrátový adaptér ovladače kompatibilní s nástrojem aireplay-ng, pak máte velké štěstí, protože v mnoha případech se tento nástroj ukazuje jako jednoduše nenahraditelný.

Takže při použití šifrování WPA bude algoritmus zachycování paketů následující. Otevřeme dvě konzolové relace a v první relaci spustíme příkaz k vynucení odpojení sítě, po kterém následuje opětovná identifikace klienta (utilita aireplay-ng, deautentizační útok) a ve druhé relaci s pauzou jednoho nebo dvou sekund spustíme příkaz k zachycení paketů (utilita airodump-ng ).

V týmu airplay-ng Platí následující syntaxe:

airplay-ng

Tento příkaz má velmi velké množství různých možností, které lze nalézt spuštěním příkazu bez parametrů.

Pro naše účely bude syntaxe příkazu vypadat takto:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

V tomto případě parametr -e ComputerPress určuje identifikátor ( ESSID) bezdrátová síť; parametr -a 00:18:c7:04:5e:65- MAC adresa přístupového bodu; parametr -c 00:19:e0:82:20:42- MAC adresa klienta bezdrátové sítě; volba - smrt 10- útok na přerušení spojení (desetkrát za sebou) s následnou autentizací klienta a ath1 definuje rozhraní, které je v režimu monitorování.

V reakci na tento příkaz bude klientské spojení s přístupovým bodem desetkrát za sebou odpojeno a následuje autentizační procedura (obr. 12).

Rýže. 12. Provedení útoku deautentizace klienta
pomocí nástroje aireplay-ng

Pro příkaz k zachycení paketů při použití šifrování WPA v našem případě můžete použít následující syntaxi:

airodump-ng --band g --channel 12

--write /mnt/sda1/WPAdump ath1

Všimněte si prosím, že v syntaxi příkazu airodump-ng neexistuje žádný IV paketový filtr ( --ivs). Souboru WPAdump bude automaticky přiřazeno pořadové číslo a přípona *.cap. Takže při prvním spuštění příkazu bude soubor se zachycenými pakety umístěn v adresáři /mnt/sda1 a bude se jmenovat WPAdump-01.cap.

Proces zachycování paketů by měl pokračovat jen několik sekund, protože při aktivovaném deautentizačním útoku je pravděpodobnost zachycení paketů handshake téměř stoprocentní (obr. 13).

Rýže. 13. Proces zachycování paketů pomocí obslužného programu airodump-ng
když je spuštěn deautentizační útok

Paketová analýza

V poslední fázi jsou zachycené informace analyzovány pomocí nástroje aircrack-ng. V případě šifrování WEP závisí pravděpodobnost nalezení klíče na počtu sebraných IV paketů a v případě šifrování WPA/WPA2 na použitém slovníku.

Přirozeně, syntaxe příkazu aircrack-ng liší se pro šifrování WEP a WPA-PSK. Obecná syntaxe příkazu je následující:

aircrack-ng

Možné volby příkazů jsou uvedeny v tabulce. 3. Všimněte si, že několik souborů s příponou *.cap nebo *.ivs lze zadat jako soubory obsahující zachycené pakety (soubory zachycení). Navíc při hackování sítí s šifrováním WEP lze současně spustit obslužné programy airodump-ng a aircrack-ng (používají se dvě konzolové relace). Zároveň tým aircrack-ng automaticky aktualizuje databázi IV balíčků.

Případ šifrování WEP

Hlavním problémem šifrování WEP je, že předem neznáme délku klíče použitého k šifrování a neexistuje způsob, jak to zjistit. Můžete tedy zkusit vyzkoušet několik možností délky klíče, která je určena parametrem -n. Pokud tento parametr není zadán, je standardně délka klíče nastavena na 104 bitů ( -n 128).

Pokud jsou známy nějaké informace o samotném klíči (například se skládá pouze z čísel nebo pouze z písmen, nebo pouze ze sady písmen a číslic, ale neobsahuje speciální znaky), můžete použít možnosti -S, -t A -h.

V našem případě jsme k výběru klíče použili příkaz aircrack-ng v následující syntaxi:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Zde je zadávání MAC adresy přístupového bodu a klienta, stejně jako síťového ESSID, nadbytečné, protože byl použit pouze jeden přístupový bod a jeden bezdrátový klient. Proto můžete také použít příkaz:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Pokud však existuje několik klientů a několik přístupových bodů, musí být tyto parametry také specifikovány.

Díky tomu jsme byli schopni najít 128bitový klíč za pouhé 3 sekundy (obr. 14)! Jak vidíte, hacknutí sítě založené na šifrování WEP nepředstavuje vážný problém, nicméně, jak jsme již poznamenali, v současné době se šifrování WEP prakticky nepoužívá kvůli své zranitelnosti.

Rýže. 14. Výběr 128bitového klíče pomocí utility aircrack-ng

Případ šifrování WPA

Při šifrování WPA-PSK se k uhádnutí hesla používá slovník. Pokud je heslo ve slovníku, bude uhodnuto – je to jen otázka času. Pokud heslo není ve slovníku, pak ho nebude možné najít.

Program aircrack-ng má svůj vlastní slovník password.lst, který se nachází v adresáři /pentest/wireless/aircrack-ng/test/. Je však velmi malý a obsahuje pouze anglická slova. Pravděpodobnost, že pomocí tohoto slovníku uhodnete heslo, je mizivá, proto je lepší ihned připojit normální slovník. V našem případě jsme vytvořili slovník password.lst v adresáři /mnt/sda1/.

Při připojování externích slovníků je třeba pamatovat na to, že musí mít příponu *.lst. Pokud používáte slovník s příponou *.dic, pak jej jednoduše změňte.

Velký výběr dobrých slovníků najdete na webu www.insidepro.com. Pokud chcete používat všechny tyto slovníky, pak je nejprve musíte „sloučit“ do jednoho slovníku, který se může jmenovat například password.lst.

Pokud nepomohou slovníky, pak je s největší pravděpodobností heslo nesmyslná sada znaků nebo kombinace symbolů a čísel. Koneckonců, slovníky obsahují slova nebo fráze a také pohodlné, snadno zapamatovatelné klávesové zkratky. Je jasné, že ve slovnících neexistuje libovolná sada znaků. Ale i v tomto případě existuje cesta ven. Některé nástroje určené pro hádání hesla mohou generovat slovníky z dané sady znaků se zadanou maximální délkou slova. Příkladem takového programu je utilita PasswordPro v.2.4.2.0. (www.insidepro.com).

Pro výběr hesel jsme tedy použili následující příkaz:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Kde -a 2- určuje, že se používá šifrování WPA-PSK; -e ComputerPress- označuje, že síťový identifikátor je ComputerPress; -b 00:18:c7:04:5e:65- označuje MAC adresu přístupového bodu; –w /mnt/sda1/password.lst označuje cestu ke slovníku; /mnt/sda1/WPAdump-01.cap určuje cestu k souboru.

V našem případě jsme použili 60 MB slovník a dokázali jsme heslo uhodnout celkem rychle (obr. 15). Pravda, věděli jsme předem, že heslo je ve slovníku, takže nalezení hesla bylo jen otázkou času.

Rýže. 15. Výběr hesla WPA-PSK pomocí nástroje aircrack-ng

Ještě jednou však podotýkáme, že pravděpodobnost hacknutí hesla WPA-PSK pomocí slovníku se blíží nule. Pokud heslo není uvedeno ve formě žádného slova, ale je to náhodná kombinace písmen a číslic, pak je téměř nemožné ho uhodnout. Navíc je nutné počítat s tím, že program aircrack-ng poskytuje pouze jeden způsob práce se slovníkem - metodu hrubé síly. A takové inteligentní způsoby práce se slovníkem, jako je kontrola dvakrát zapsaného slova, kontrola obráceného pořadí znaků slova, nahrazení latinského rozložení atd., bohužel nejsou k dispozici. To vše lze samozřejmě implementovat do dalších verzí programu, ale i v tomto případě bude efektivita výběru ze slovníku nízká.

Abychom čtenáře přesvědčili, že prolomit šifrování WPA je téměř nemožné, pojďme si trochu spočítat.

Hesla, i když se jedná o nesouvislý řetězec znaků, jsou obvykle dlouhá 5 až 15 znaků. Každý znak může být jedno z 52 písmen anglické abecedy (rozlišují se malá a velká písmena), jedno ze 64 písmen ruské abecedy (rozlišují se malá a velká písmena) a jedno z 10 číslic. Kromě toho budeme brát v úvahu i speciální znaky. Samozřejmě můžeme předpokládat, že nikdo nepoužívá speciální znaky a hesla se zadávají z písmen anglické abecedy a číslic. Ale i v tomto případě lze každý znak zadat v jedné z 62 možností. Při délce hesla 5 znaků bude počet možných kombinací 625 = 916 132 832 a velikost takového slovníku bude více než 2,6 GB. Při délce hesla 10 znaků bude počet možných kombinací 8,4 1017 a velikost slovníku bude přibližně 6 milionů TB. Pokud vezmeme v úvahu, že rychlost vyhledávání možných hesel pomocí slovníku není příliš vysoká a je přibližně 300 hesel za sekundu, ukáže se, že prohledání všech možných hesel v takovém slovníku bude trvat nejméně 100 milionů let!

Vynechání ochrany filtrem MAC adres

Hned na začátku článku jsme poznamenali, že kromě šifrování WEP a WPA-PSK se často používají funkce jako režim skrytého síťového identifikátoru a filtrování MAC adres. Ty jsou tradičně klasifikovány jako funkce bezdrátového zabezpečení.

Jak jsme již ukázali u balíčku aircrack-ng, nemůžete se spolehnout na režim skrytého ID sítě. Nástroj airodump-ng vám stále zobrazí ESSID sítě, které lze později použít k vytvoření profilu připojení (neoprávněného!) k síti.

Pokud mluvíme o takové bezpečnostní metodě, jako je filtrování podle MAC adres, pak toto preventivní opatření není příliš účinné. Jedná se o druh spolehlivé ochrany, kterou lze přirovnat k autoalarmu.

Na internetu lze najít poměrně hodně různých utilit pro Windows, které umožňují nahradit MAC adresu síťové rozhraní. Příkladem je bezplatný nástroj MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Nahrazením MAC adresy můžete předstírat, že je vaše, a získat neoprávněný přístup k bezdrátové síti. Navíc oba klienti (skuteční i nepozvaní) budou zcela klidně koexistovat na stejné síti se stejnou MAC adresou, navíc v tomto případě bude nezvaný host mít přidělenu úplně stejnou IP adresu jako skutečný síťový klient.

V případě linuxových systémů nejsou potřeba vůbec žádné utility. Vše, co musíte udělat v prostředí Shell, je spustit následující příkazy:

ifconfig wlan0 dolů

ifconfig wlan0 hw ether [NovýMAC-adresa]

ifconfig wlan0 nahoru

První příkaz deaktivuje rozhraní wlan0, druhý - přiřadí rozhraní wlan0 nová MAC adresa a třetí povolí rozhraní wlan0.

Při použití distribuce BackTrack můžete pomocí příkazu nahradit MAC adresu macchanger. Chcete-li nahradit adresu MAC, použijte následující syntaxi:

ifconfig wlan0 dolů

macchanger -m [NovýMAC-adresa] wlan0

ifconfig wlan0 nahoru

Můžete použít příkaz macchanger s parametrem –r (macchanger -r wlan0) - v tomto případě bude rozhraní wlan0 přidělena náhodná MAC adresa.

závěry

Není tedy těžké překonat celý bezpečnostní systém bezdrátové sítě založený na šifrování WEP. Zároveň je třeba poznamenat, že protokol WEP je již zastaralý a prakticky se nepoužívá. Jaký má vlastně smysl nastavení zranitelného šifrování WEP v bezdrátové síti, pokud všechny bezdrátové přístupové body a síťové adaptéry podporuje šifrování WPA/WPA2-PSK? Nemůžete proto očekávat, že se vám podaří najít takovou prastarou síť.

Z pohledu útočníka jsou věci při nabourávání se do sítí, které používají šifrování WPA, spíše neperspektivní. Při výběru hesla stačí kombinovat čísla a písmena velkých a malých písmen – a žádný slovník nepomůže. Uhodnout takové heslo je téměř nemožné.

Syn se ptá otce programátora:
- Tati, proč vychází slunce na východě?
-Zkontroloval jsi to?
- Ano.
- Funguje?
- Ano.
– Funguje to každý den?
- Ano.
"Tak synu, proboha, na nic nesahej, nic neměň!"

Samozřejmě se myslelo, že problém spočívá v River. Chyby jako „WARNING: Failed to Association with“ se v něm objevovaly donekonečna, i bez Pixiewps mi to přestalo cokoliv sbírat. Pokud se ale blíže podíváte na práci jiných programů, například Wifite, uvidíte stejný problém - útok na WPS nefunguje. Penetrator-WPS také nefunguje.

Odpověď navrhl jeden ze jmenovaných návštěvníků webu Vladimíre. Zde je jeho zpráva:

„Všiml jsem si problému, že airmon ne vždy přepne kartu do monitorovacího režimu (název karty se změnil na wlan0mon, ale režim zůstal spravovaný), tentokrát penetrátor nedokázal přepnout kartu do monitoru. V důsledku toho jsem kartu přepnul do monitorovacího režimu ručně přes iwconfig wlan0 mode monitor. Poté, co tento penetrátor -i wlan0 -A začal pracovat"

Vladimíre, moc děkuji za správné rozhodnutí!

Chyba bezdrátového požadavku "Set Mode" (8B06): SET selhal na zařízení wlan0 ; Zařízení nebo zdroj je zaneprázdněn.

V mém případě (a myslím, že i v dalších, kteří to mají s Riverem podobně) se ukázalo, že karta se prostě nepřepnula do monitorovacího režimu.

To lze provést, jak zdůraznil Vladimír, pomocí následujícího příkazu:

Iwconfig monitor režimu wlan0

Můj příkaz mi však dal následující chybu:

Chyba bezdrátového požadavku "Set Mode" (8B06): SET selhal na zařízení wlan0 ; Zařízení nebo zdroj je zaneprázdněn.

Následující sekvence příkazů mi umožnila překonat tuto chybu a přepnout kartu do monitorovacího režimu:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Díky tomu byla karta přepnuta do monitorovacího režimu a programy využívající tento režim začaly správně fungovat.

Dnešní článek je skvělým příkladem toho, jak se naše vlastní znalosti zvyšují, když je sdílíme s ostatními.

Režim sledování ( „promiskuitním“ režimu nebo režim sledování) A nativní nebo standardní režim - jedná se o dva režimy sběru dat podporované a. Snímání v režimu monitorování lze provést pomocí libovolného zařízení kompatibilního s ovladačem NDIS nebo pomocí profesionálního vybavení, jako je např karta AirPcap .

V závislosti na zvoleném typu snímání můžete získat podrobnější informace o síti Wi-Fi. Čtěte dále a zjistěte, jaká data jsou k dispozici v jednotlivých režimech snímání!

Nativní režim snímání

Akrylový WiFi balíček kompatibilní S žádný Wi-Fi adaptér ami v nativním režimu snímání nebo standardním režimu. Při sledování v nativu Režim Wi-Fi Adaptér se chová stejně jako jakékoli jiné standardní Wi-Fi zařízení.

Adaptér používá standard Nástroje Windows k zachycení pouze určitého typu paketů Management, jmenovitě paketů Beacon, které jsou přenášeny přístupovým bodem. Tyto pakety jsou přenášeny přístupovým bodem několikrát za sekundu a indikují, že síť nebo sítě právě vysílají.

Nástroje Acrylic WiFi analyzují a interpretují tyto pakety, zobrazují informace, které obsahují, a ukládají je do aktuálního projektu.

Při pořizování dat v nativním režimu provádět měření není potřeba žádné speciální vybavení.

Informace dostupné ve standardním režimu při použití Acrylic WiFi Professional

Acrylic WiFi Professional poskytuje následující informace při zachytávání dat v nativním režimu: SSID, MAC adresy, síla signálu, kanály, šířka pásma, IEEE 802.11, maximální rychlost paketů, WEP, WPA, WPA2, WPS, heslo, PIN kód WPS, Výrobce, První AP Detected, Last AP Detected, Type navázané spojení a také zeměpisnou šířku a délku (informace dostupné, když je připojeno zařízení GPS).

Grafy dostupné v Acrylic WiFi Heatmaps ve standardním režimu

Akrylové WiFi Heatmaps mohou generovat následující zprávy v nativním režimu snímání: RSSI, Pokrytí přístupového bodu, Pokrytí kanálu, Maximální podporovaná přenosová rychlost, Počet přístupových bodů, Překrytí kanálů, Seskupení dat podle buňky, Šířka pásma*, Latence*, Ztráta paketů* a roaming přístupového bodu*.

*Zprávy jsou k dispozici po dokončení.

Režim monitorování pomocí ovladače NDIS

Monitorovací režim je režim sběru dat, který vám umožňuje používat Wi-Fi adaptér sledování nebo „promiskuitním“ režimu. Adaptér je zároveň schopen zachytit všechny typy Wi-Fi: Management pakety (včetně paketů Maják), Data a kontrola. Tímto způsobem můžete zobrazit nejen přístupové body, ale také klientů, které přenášejí data na frekvenci sítě Wi-Fi.

Použití režimu sledování je vyžadováno s naším ovladačem NDIS nebo profesionální Wi-Fi adaptér jako např karty AirPcap , které podporují snímání v nativním i monitorovacím režimu.

Chcete-li povolit režim sledování na adaptérech kompatibilních s naším ovladačem, musíte nainstalovat ovladač NDIS. To lze provést v programu Acrylic WiFi pomocí tlačítka instalace ovladače NDIS umístěného vedle tlačítka pro povolení snímání režimu monitorování.

Informace dostupné v režimu monitorování NDIS pomocí Acrylic WiFi Professional

Při pořizování dat v monitorovacím režimu poskytuje Acrylic WiFi Professional nejen všechna data získaná při práci ve standardním režimu, ale také informace o připojená klientská zařízení k různým přístupovým bodům (#), počet opakování paketu (opakování), datové pakety (Data) a pakety typu správy (Mgt).

Data dostupná v monitorovacím režimu NDIS v Acrylic WiFi Heatmaps

Při snímání dat v režimu sledování můžete zobrazit nejen data dostupná při snímání ve standardním režimu, ale také mapu hustoty ( Buněčná hustota) (hustota zařízení připojených k vybraným přístupovým bodům) a četnost opakování odesílání paketů(rychlost opakování).

Režim monitorování pomocí adaptéru AirPcap

Kromě toho je možné zachytit provoz v monitorovacím režimu pomocí profesionálního analytického zařízení Wi-Fi sítě, jako jsou karty AirPcap společnosti Riverbed. Tyto karty podpora práce v nativním režimu a režimu monitorování a protože jsou navrženy speciálně pro tento účel, poskytují zlepšený výkon. Proto při snímání v monitorovacím režimu pomocí karty AirPcap, dostupný nejen všechna data dostupná při běhu v monitorovacím režimu pomocí adaptéru kompatibilního s ovladačem NDIS, ale také informace o poměru signálu k šumu (SNR)..

Hodnota parametru SNR pomáhá vyhodnotit kvalitu spojení, protože zohledňuje sílu přijímaného signálu a úroveň šumu v bezdrátové síti. Parametr může nabývat hodnot od 0 (horší) do 100 (lepší). Hodnota nad 60 je považována za dobrou.

Sledování parametru SNR je dostupné jak v programu, tak v . Zkus to sám!

Nebo Elcomsoft Wireless Security Auditor pro Windows.

Omezení provozu WinPcap a Wi-Fi ve Wiresharku

Omezení pro zachytávání paketů Wi-Fi ve Windows souvisí s knihovnou WinPcap, nikoli se samotným programem Wireshark. Wireshark má přeci podporu – specializovanou a dostatečnou drahé Wi-Fi adaptéry, jejichž ovladače podporují sledování síťový provoz dovnitř Prostředí Windows, který se často nazývá promiskuitní zachycení síťového provozu na sítích Wi-Fi.

Video návod k použití Acrylic WiFi s Wireshark na Windows

Připravili jsme video demonstrující proces, které vám pomůže, pokud máte stále dotazy nebo chcete vidět, jak je bezdrátový provoz zachycován pomocí jakékoli Wi-Fi mapy v aplikaci Wireshark pro Windows.

Stáhnout včetně mnoha doplňkové funkce k zachycení provozu a zpracování přijatých dat. Program si můžete zdarma vyzkoušet nebo zakoupit a podpořit tak další vývoj (každý týden představujeme nové funkce). Bezplatná verze podporuje také integraci Wireshark. Podívejte se na seznam

Syn se ptá otce programátora:
- Tati, proč vychází slunce na východě?
-Zkontroloval jsi to?
- Ano.
- Funguje?
- Ano.
– Funguje to každý den?
- Ano.
"Tak synu, proboha, na nic nesahej, nic neměň!"

Samozřejmě se myslelo, že problém spočívá v River. Chyby jako „WARNING: Failed to Association with“ se v něm objevovaly donekonečna, i bez Pixiewps mi to přestalo cokoliv sbírat. Pokud se ale blíže podíváte na práci jiných programů, například Wifite, uvidíte stejný problém - útok na WPS nefunguje. Penetrator-WPS také nefunguje.

Odpověď navrhl jeden ze jmenovaných návštěvníků webu Vladimíre. Zde je jeho zpráva:

„Všiml jsem si problému, že airmon ne vždy přepne kartu do monitorovacího režimu (název karty se změnil na wlan0mon, ale režim zůstal spravovaný), tentokrát penetrátor nedokázal přepnout kartu do monitoru. V důsledku toho jsem kartu přepnul do monitorovacího režimu ručně přes iwconfig wlan0 mode monitor. Poté, co tento penetrátor -i wlan0 -A začal pracovat"

Vladimíre, moc děkuji za správné rozhodnutí!

Chyba bezdrátového požadavku "Set Mode" (8B06): SET selhal na zařízení wlan0 ; Zařízení nebo zdroj je zaneprázdněn.

V mém případě (a myslím, že i v dalších, kteří to mají s Riverem podobně) se ukázalo, že karta se prostě nepřepnula do monitorovacího režimu.

To lze provést, jak zdůraznil Vladimír, pomocí následujícího příkazu:

Iwconfig monitor režimu wlan0

Můj příkaz mi však dal následující chybu:

Chyba bezdrátového požadavku "Set Mode" (8B06): SET selhal na zařízení wlan0 ; Zařízení nebo zdroj je zaneprázdněn.

Následující sekvence příkazů mi umožnila překonat tuto chybu a přepnout kartu do monitorovacího režimu:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Díky tomu byla karta přepnuta do monitorovacího režimu a programy využívající tento režim začaly správně fungovat.

Dnešní článek je skvělým příkladem toho, jak se naše vlastní znalosti zvyšují, když je sdílíme s ostatními.

Publikace na dané téma