Redes inalámbricas: las rompemos para protegerlas. Herramientas Kali Linux Modo de monitoreo de teléfono inteligente Wifi

Para piratear una red Wi-Fi, necesita un adaptador inalámbrico que admita el modo de monitoreo y la inyección de paquetes. No todos los adaptadores inalámbricos pueden hacer esto. Puede probar rápidamente las capacidades del que ya tiene o asegurarse de que el adaptador que está a punto de comprar utilice un conjunto de chips adecuado para piratear Wi-Fi.

Los adaptadores inalámbricos que admiten el modo de monitoreo y la inyección de paquetes permiten que un hacker de sombrero blanco escuche a escondidas las conexiones Wi-Fi e incluso inyecte paquetes maliciosos en la red. Las tarjetas inalámbricas que se encuentran en la mayoría de las computadoras portátiles no son muy buenas para hacer nada más que la tarea estándar de establecer una conexión Wi-Fi básica.

Y aunque algunas tarjetas Wi-Fi integradas ofrecen cierta compatibilidad con el modo de monitoreo, la mayoría de las veces dichas tarjetas no son compatibles con las herramientas incluidas con la distribución Kali Linux. Encontramos que la tarjeta en portátil lenovo admite ambos modos, por lo que a veces puedes ahorrar dinero usando la tarjeta interna de la computadora portátil cuando la situación lo permita. Si mapa interno no admite estos modos, necesitará uno externo.

Los adaptadores de red externos cuestan un promedio de 15 a 40 dólares por tarjeta. Puede que no parezca mucho, pero cometer un error al comprar un adaptador de red aumenta tus costos, lo cual es muy desalentador y desmoralizador, especialmente si es la primera vez que te enfrentas a problemas de seguridad Wi-Fi.

Estos dispositivos parecen complejos a primera vista, pero en realidad son bastante sencillos. Cada adaptador de red inalámbrica tiene un chip en su interior, con su propia unidad central de procesamiento. Este chip, junto con otros circuitos del adaptador, convierte las señales de su computadora en pulsos de radio llamados "paquetes" que transmiten información entre dispositivos. Para elegir el adaptador Wi-Fi adecuado, necesita saber algunas cosas, en particular: qué chipset hay dentro, qué antena se utiliza y los tipos de Wi-Fi admitidos por la tarjeta.

Opción 1: verifique el chipset del adaptador antes de comprar

Si aún no ha comprado el adaptador que planeaba comprar, hay varias maneras de verificar si admite el modo de monitoreo e inyección por lotes. Sin embargo, antes de entrar en eso, es necesario conocer las diferencias entre fabricantes para no confundirse.

Identificación del vendedor de la tarjeta

El vendedor, como habrás adivinado, es un fabricante que vende adaptadores de red. Por ejemplo, TP-link, Panda Wireless o Alfa. Estos fabricantes son responsables de la topología del chip y el diseño del adaptador, pero no fabrican el procesador utilizado por estos adaptadores.

Identificación del fabricante del chip

El segundo fabricante es quien produce el chip en el que funciona el adaptador. El chip controla el comportamiento de la tarjeta, por lo que es mucho más importante determinar el fabricante del chipset que el fabricante del adaptador. Por ejemplo, las tarjetas Panda Wireless suelen utilizar conjuntos de chips Ralink y esta, en nuestra opinión, es la información más importante.

Definición de conjunto de chips

Se sabe que algunos conjuntos de chips funcionan desde el primer momento sin necesidad de configuración previa para comenzar, lo que significa que un adaptador que utiliza un conjunto de chips compatible con el sistema operativo es una muy buena opción.

Cuando comienza a buscar información sobre qué adaptadores usan qué conjuntos de chips antes de comprarlos, el mejor lugar para comenzar es con las páginas de compatibilidad de Aircrack-ng. La versión anterior todavía contiene mucho. información útil sobre conjuntos de chips que funcionarán con Aircrack-ng y otras herramientas de piratería de Wi-Fi.

Más una nueva version El manual de Aircrack-ng también contiene muchas explicaciones útiles sobre cómo comprobar la compatibilidad de tarjetas nuevas, aunque no tiene una tabla de compatibilidad visual, que se encuentra en la página desactualizada.

Además del sitio web Aircrack-ng, puede buscar información sobre los adaptadores que le interesan en recursos como WikiDevi, que proporcionará la información necesaria sobre la mayoría de los adaptadores inalámbricos. adaptadores de red. Otra buena fuente de información es la lista de controladores de Linux oficialmente compatibles, que tiene una práctica tabla que muestra qué modelos de adaptadores admiten el modo monitor.

Los conjuntos de chips Atheros son particularmente populares, por lo que si sospecha que su dispositivo ejecuta un conjunto de chips Atheros, puede que valga la pena consultar la guía de conjuntos de chips Atheros.

Si no sabe qué chipset utiliza su tarjeta, puede buscar el número de identificación de la FCC en una etiqueta de su adaptador. Luego, este número se puede ingresar en sitios web como FCCID.io, que contienen fotografías de los conjuntos de chips en uso.

Una vez que hayas identificado el chipset del dispositivo que deseas comprar, podrás predecir su comportamiento. Si el chipset del adaptador W-Fi admite el modo de monitoreo, entonces todo está bien.

A qué debes prestar atención

Para facilitar su tarea, ofrecemos una selección de conjuntos de chips que, según nuestras pruebas, admiten modos de monitoreo e inyección por lotes:

  • Atero AR9271. El Alfa AWUS036NHA es nuestro adaptador de CA de largo alcance favorito y el estándar por el cual evaluamos otros adaptadores de este tipo. Este es un adaptador inalámbrico b/g/n estable, rápido y con buen soporte. También está el TP-Link TL-WN722N, uno de los favoritos tanto de los novatos como de los hackers experimentados. Este es uno de los adaptadores b/g/n más baratos y compactos y tiene un rendimiento impresionante. Sin embargo, solo la versión 1 (v1) funcionará con Kali Linux ya que la v2 usa un conjunto de chips diferente.
  • Ralink RT3070. Este chipset se utiliza en varios adaptadores Wi-Fi populares. En particular, Alfa AWUS036NH es un adaptador de red b/g/n con un rango de cobertura ridículo. Sin embargo, puede amplificarse con una antena omnidireccional o combinarse con una antena Yagi o Paddle para crear un conjunto direccional. Si está buscando un adaptador inalámbrico más compacto que se pueda conectar mediante USB, entonces el Alfa AWUS036NEH es un potente adaptador b/g/n adecuado para este caso, delgado y que no requiere el uso de un cable USB. Tiene el beneficio adicional de poder reemplazar antenas. Si necesita una opción discreta que no despierte sospechas, puede optar por el adaptador Panda PAU05 g/n. A pesar de su pequeño tamaño, este adaptador de bajo perfil tiene un sólido rendimiento de rango cercano a medio y un alcance reducido para aquellas aplicaciones en las que necesita recopilar datos de red sin conectar muchos dispositivos diferentes.
  • Ralink RT3572. Mientras que los adaptadores anteriores eran sólo de 2,4 GHz, el AWUS051NH es un adaptador de doble canal que también es compatible con redes de 5 GHz. Bajo costo, capacidad de operar en dos bandas y compatibilidad con estándares Comunicación inalámbrica 802.11n versión 3.0 y 802.11 a/b/g lo convierten en una de las mejores opciones para uso avanzado.
  • Realtek 8187L(Adaptadores G inalámbricos). Los adaptadores USB 2,4GHz Alfa AWUS036H utilizan este antiguo chipset, que no es tan útil como los anteriores porque no capta suficientes redes. Estos adaptadores todavía funcionan, pero sólo para algunas redes. Son excelentes para principiantes porque son abundantes y bastante baratos.
  • Realtek RTL8812AU. Alfa AWUS036ACH recibió soporte por primera vez en Kali en 2017. Es un monstruo 802.11ac de doble antena, compatible con redes a/b/g/n, con velocidades de 300 Mbps en 2,4 GHz y 867 Mbps en 5 GHz. Esta es la oferta más nueva compatible con Kali, por lo que si está buscando el adaptador más rápido y de mayor alcance, esta es la primera opción a considerar. Para usarlo, es posible que primero necesite ejecutar "apt update" y luego "apt install realtek-rtl88xxau-dkms", que instalará los controladores necesarios para permitir la posibilidad de utilizar inyecciones por lotes.

Aircrack-ng también enumera varias de las mejores tarjetas de su clase en su sitio, por lo que si está interesado en más ofertas, échales un vistazo (algunas de las enumeradas anteriormente también están en esta lista). Consulte también los resultados de nuestra prueba de adaptadores de red inalámbricos compatibles con Kali Linux.

¿Qué más buscar al elegir un adaptador?

Además del chipset, otro criterio de selección importante es la frecuencia de funcionamiento del adaptador. Aunque la mayoría de los dispositivos Wi-Fi, incluidos los dispositivos IoT (Internet de las cosas), funcionan en la antigua banda de 2,4 GHz, muchos dispositivos nuevos ofrecen redes de 5 GHz. Estas redes suelen ser más rápidas y pueden transportar más datos, pero suelen estar asociadas a redes de 2,4 GHz. Surge la pregunta: ¿vale la pena invertir ese dinero extra en una antena de 2,4/5 GHz que pueda operar (y atacar) ambas redes?

En la mayoría de los casos, un adaptador de 2,4 GHz será suficiente, a menos que el objetivo del ataque sea explorar todas las redes disponibles en la zona. Si la compatibilidad con 5 GHz es importante para usted, existen muchas tarjetas Wi-Fi de 5 GHz que admiten el modo de monitoreo y inyección de ráfagas, como la Panda Wireless Pau09.

Otro factor importante es determinar si es necesario instalar una antena especializada. En general, la mayoría de las antenas omnidireccionales funcionarán muy bien para un principiante, pero puedes instalar una antena direccional para enfocarte en una red o área específica en lugar de escanear el área a tu alrededor. Si es así, busque adaptadores con antenas que puedan sustituirse por otros tipos de antenas.

Opción 2: prueba tu adaptador Wi-Fi existente

Si ya tienes un adaptador red inalámbrica, entonces podrá verificar fácilmente si su conjunto de chips admite el modo de monitoreo y inyección por lotes. Para comenzar, conecte su adaptador de red y abra una terminal. Puede determinar el conjunto de chips de su adaptador de red simplemente escribiendo el comando lsusb -vv en la terminal y viendo lo que produce, por ejemplo, como se muestra en la captura de pantalla siguiente.

Lsusb -vv Bus 001 Dispositivo 002: ID 148f:5372 Ralink Technology, Corp. Descriptor del dispositivo del adaptador inalámbrico RT5372: bLongitud 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (definido a nivel de interfaz) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Adaptador inalámbrico bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (error) bNumConfigurations 1

En nuestro ejemplo, estamos analizando el adaptador de red Panda Wireless PAU06, que informa la presencia del chipset RT5372 de Ralink. ¡Aparece como compatible con estos modos en los listados anteriores! Una vez que identifique el chipset de su tarjeta, tendrá una idea aproximada de lo que puede hacer.

Probando las capacidades de su adaptador

Pasemos ahora a pruebas más activas de las capacidades del adaptador.

Paso 1. Pon la tarjeta en modo monitoreo

En este paso usaremos Airmon-ng, pero antes necesitamos encontrar el nombre de la interfaz. Ejecute ifconfig (o ip a) en su sistema para ver una lista de todos los dispositivos conectados. En Kali Linux, su tarjeta debe aparecer como algo así como wlan0 o wlan1.

Ifconfig eth0: banderas = 4163 mtu 1500 inet 10.0.2.15 máscara de red 255.255.255.0 transmisión 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 alcanceid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) Paquetes RX 700 bytes 925050 (903,3 KiB) Errores RX 0 eliminados 0 desbordamientos 0 trama 0 Paquetes TX 519 bytes 33297 (32,5 KiB) Errores de TX 0 eliminados 0 desbordamientos 0 transportista 0 colisiones 0 lo: banderas=73 mtu 65536 inet 127.0.0.1 máscara de red 255.0.0.0 inet6::1 prefixlen 128 alcanceid 0x10 bucle txqueuelen 1000 (bucle invertido local) Paquetes RX 20 bytes 1116 (1,0 KiB) Errores de RX 0 descartados 0 desbordamientos 0 trama 0 Paquetes TX 20 bytes 1116 (1,0 KiB) Errores de TX 0 descartados 0 desbordamientos 0 portadora 0 colisiones 0 wlan0: banderas=4163 mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) Paquetes RX 0 bytes 0 (0,0 B) Errores RX 0 eliminados 0 desbordamientos 0 trama 0 Paquetes TX 0 bytes 0 (0,0 B) Errores TX 0 eliminados 0 sobrepasos 0 portaaviones 0 colisiones 0

Una vez que sepas el nombre interfaz de red, puede intentar ponerlo en modo de monitoreo escribiendo el comando airmon-ng start wlan0 (asumiendo que el nombre de su interfaz es wlan0). Si ve la misma imagen que en la captura de pantalla siguiente, significa que su tarjeta admite el modo de monitoreo inalámbrico.

Airmon-ng start wlan0 Se encontraron 3 procesos que podrían causar problemas. Si airodump-ng, aireplay-ng o airtun-ng deja de funcionar después de un corto período de tiempo, es posible que desee ejecutar "airmon-ng check kill" Nombre PID 428 NetworkManager 522 dhclient 718 wpa_supplicant Controlador de interfaz PHY Conjunto de chips phy1 wlan0 rt2800usb Tecnología Ralink , Corp. RT5372 (modo de monitor mac80211 vif habilitado para wlan0 en wlan0mon) (modo de estación mac80211 vif deshabilitado para wlan0)

Puede confirmar los resultados de cambiar el modo operativo del adaptador escribiendo el comando iwconfig en la consola. Y verá que el nombre de la tarjeta ha cambiado: se ha agregado el sufijo "mon" al final del nombre. El resultado de este comando también debería indicarle esto en el campo "Modo:Monitor", asumiendo que la tarjeta se puso correctamente en modo de monitoreo.

Iwconfig wlan0mon Modo IEEE 802.11: Frecuencia de monitorización: 2,457 GHz Potencia de transmisión = 20 dBm Reintento límite corto y largo: 2 RTS thr: off Fragment thr: off Gestión de energía: off

Paso 2: Pruebe la tarjeta de inyección por lotes

Probar la capacidad de utilizar inyecciones por lotes es bastante sencillo gracias a las herramientas incluidas en Airplay-ng. Después de poner su tarjeta en modo de monitoreo como se indicó en el paso anterior, puede ejecutar una prueba y ver si su adaptador Wi-Fi es capaz de inyectar paquetes en redes inalámbricas cercanas.

Asegúrese de estar cerca de varios Redes wifi para que el adaptador tenga posibilidades de éxito. Luego, para ejecutar la prueba de inyección por lotes, ingrese el comando aireplay-ng --test wlan0mon en la terminal.

Aireplay-ng --test wlan0mon 12:47:05 Esperando trama de baliza (BSSID: AA:BB:CC:DD:EE) en el canal 7 12:47:05 Probando solicitudes de sonda de transmisión... 12:47:06 Inyección ¡está trabajando! 12:47:07 Encontrado 1 AP 12:47:07 Probando solicitudes de sondeo dirigidas... 12:47:07 AA:BB:CC:DD:EE - canal: 7 - "Dobis" 12:47:08 Ping (min /promedio/máx.): 0,891 ms/15,899 ms/32,832 ms Potencia: -21,72 12:47:08 29/30: 96 %

Si obtuvo un resultado como el de la captura de pantalla anterior, felicidades, su tarjeta LAN inyecta paquetes con éxito en redes cercanas. Si obtiene un resultado similar al de la captura de pantalla siguiente, lamentablemente su tarjeta no admite inyecciones por lotes.

Aireplay-ng --test wlan0mon 21:47:18 Esperando trama de baliza (BSSID: AA:BB:CC:DD:EE) en el canal 6 21:47:18 Probando solicitudes de sonda de transmisión... 21:47:20 No Respuesta... 21:47:20 Encontrado 1 AP 21:47:20 Probando solicitudes de sondeo dirigidas... 21:47:20 74:85:2A:97:5B:08 - canal: 6 - "Dobis" 21: 47:26 0/30: 0%

Prueba de ataque para asegurarse de que todo funciona

Finalmente, podemos poner en práctica los dos pasos anteriores e intentar obtener un protocolo de enlace WPA usando Besside-ng, una herramienta de craqueo WPA versátil y extremadamente útil que también es de una gran manera pruebas, siempre que su tarjeta sea capaz de atacar redes WPA.

Primero, asegúrese de tener una red cercana y permiso para realizar ataques. De forma predeterminada, Besside-ng atacará todo lo que esté dentro del alcance del adaptador Wi-Fi y sus ataques son muy ruidosos. Besside-ng está diseñado para escanear redes en busca de dispositivos conectados. Luego ataca la conexión detectada inyectando paquetes de desautenticación, lo que hace que el dispositivo se desconecte instantáneamente de la red. Cuando el propietario de su dispositivo se vuelve a conectar, el hacker puede utilizar la información intercambiada entre los dispositivos para forzar la contraseña del usuario.

Ingrese el comando besside-ng -R 'Red de destino' wlan0mon, después de reemplazar la información en el campo -R con el nombre de su red de prueba. Comenzará a intentar obtener un apretón de manos de la red de la víctima. Para que este ataque funcione, debe haber algún dispositivo conectado a esta red (el que estás atacando). Si no hay ningún dispositivo en la red, esto significa que no hay nadie que pueda desconectarse de esta red, por lo que no podrá interceptar el protocolo de enlace.

Besside-ng -R "Red de destino" wlan0mon Vamos a montar Reanudar desde besside.log Agregar a wpa.cap Agregar a wep.cap Registrar en besside.log

Si obtiene un resultado como se muestra en la captura de pantalla a continuación, ¡felicidades! Su tarjeta es capaz de interceptar protocolos de enlace de redes WPA/WPA2. También puedes consultar nuestra guía Besside-ng para obtener más información sobre lo que pueden hacer sus ataques.

Besside-ng wlan0mon Vamos a montar Reanudar desde besside.log Agregar a wpa.cap Agregar a wep.cap Iniciar sesión en besside.log PROPIEDAD Conexión mala: Sonos inalcanzable obtuvo 0/10 (pérdida del 100%) [-74 dbm ] Obtuve la información de protocolo de enlace WPA necesaria para DirtyLittleBirdyFeet. Ejecute aircrack en wpa.cap para obtener la clave WPA. Red activada DirtyLittleBirdyFeet en 0:04 minutos: segundo.

El adaptador de red flexible es la clave para piratear Wi-Fi

Un potente adaptador de Wi-Fi con la capacidad de utilizar la inyección de paquetes y escuchar conversaciones de Wi-Fi a su alrededor le da a cualquier hacker control sobre las ondas de radio. Elegir el adaptador adecuado es una tarea bastante laboriosa, pero si compruebas detenidamente el chipset en el que funciona, realizarás la compra correcta. Si ya tiene algún tipo de adaptador, antes de usarlo en el campo para cualquier cosa importante, le recomendamos probarlo utilizando los métodos descritos anteriormente.

Esperamos que haya disfrutado de esta guía para probar adaptadores de red inalámbrica para modos de inyección de paquetes y monitoreo inalámbrico. Si tienes alguna pregunta sobre la compatibilidad del adaptador con Kali Linux o comentarios, no dudes en escribirnos.

Negación de responsabilidad: Este artículo está escrito únicamente con fines educativos. El autor o editor no publicó este artículo con fines maliciosos. Si los lectores desean utilizar la información para beneficio personal, el autor y el editor no son responsables de ningún daño o perjuicio causado.

Traducir tarjeta inalámbrica Puede cambiar al modo de monitor (vigilancia) en BlackArch usando el comando iwconfig. Este comando es parte del paquete net-tools. El paquete en sí es una dependencia de aircrack-ng, es decir, si ya instaló aircrack-ng en BlackArch, entonces ya debería tener este paquete. Sin embargo, si intenta usarlo y recibe un mensaje de error que indica que no se encontró el comando iwconfig, instale el siguiente paquete:

$ iwconfig enp3s0 sin extensiones inalámbricas. wlp2s0 IEEE 802.11abgn ESSID: apagado/cualquier Modo: Punto de acceso administrado: Potencia de transmisión no asociada = 15 dBm Límite corto de reintento: 7 RTS thr: off Fragment thr: off Administración de energía: apagado lo que no hay extensiones inalámbricas. ps

Sobre enp3s0 nos escriben que esta interfaz no tiene extensión inalámbrica. lo no es una interfaz real en absoluto. Aquellos. nombre de búsqueda interfaz inalámbrica Este wlp2s0.

Además del nombre de la interfaz inalámbrica, nos interesa la entrada Modo: Administrado. Aquellos. La interfaz NO está en modo monitor. Puedes ponerlo en modo de observación usando la siguiente secuencia de comandos:

Sudo ifconfig wlp2s0 abajo sudo iwconfig wlp2s0 modo monitor sudo ifconfig wlp2s0 arriba

O en una línea:

Sudo ifconfig wlp2s0 abajo && sudo iwconfig wlp2s0 modo monitor && sudo ifconfig wlp2s0 arriba

Comprobemos de nuevo:

$ iwconfig enp3s0 sin extensiones inalámbricas. wlp2s0 IEEE 802.11abgn Modo:Monitor Frecuencia:2.412 GHz Tx-Power=15 dBm Reintento límite corto:7 RTS thr:off Fragment thr:off Administración de energía:off lo no hay extensiones inalámbricas.

Como puede ver, la línea que nos interesa ha cambiado a Modo:Monitor, es decir, hemos cambiado la tarjeta Wi-Fi en BlackArch al modo de monitoreo.

Puedes comprobar:

sudo wifite

Sudo airodump-ng wlp2s0

Sí, en BlackArch Estos programas deben ejecutarse con sudo- Esto no es Kali Linux.

Como puedes ver en mis capturas de pantalla, todo funcionó muy bien para mí. Ahora echemos un vistazo posibles razones fracasos.

¿Por qué la tarjeta inalámbrica de BlackArch no entra en modo de vigilancia?

  1. Primero, asegúrese de no estar trabajando en una computadora virtual (VirtualBox, por ejemplo). Sólo las tarjetas Wi-Fi USB pueden funcionar en VirtualBox.
  2. Asegúrese de escribir los comandos correctamente; no es necesario que escriba el nombre de mi interfaz inalámbrica; averigüe el nombre del suyo usando el comando iwconfig.
  3. Y finalmente, lo más triste, pero también lo más común, es que su tarjeta inalámbrica (o sus controladores) simplemente no admita el modo de vigilancia. Si está interesado en estudiar este tema, continúe y cómprese una de las tarjetas que se mencionan en

O Elcomsoft Wireless Security Auditor para Windows.

Restricciones de tráfico WinPcap y Wi-Fi en Wireshark

Las limitaciones para capturar paquetes de Wi-Fi en Windows están relacionadas con la biblioteca WinPcap y no con el programa Wireshark en sí. Después de todo, Wireshark tiene soporte: especializado y suficiente Wi-Fi caro Adaptadores cuyos controladores admiten el seguimiento. tráfico de red en en entorno Windows, que a menudo se denomina captura promiscua de tráfico de red en redes Wi-Fi.

Instrucciones en vídeo para utilizar Acrylic WiFi con Wireshark en Windows

Hemos preparado un vídeo que demuestra el proceso que le ayudará si todavía tiene preguntas o si desea ver cómo se captura el tráfico inalámbrico utilizando cualquier wifi mapas en Wireshark para Windows.

Descarga incluyendo muchos funciones adicionales para capturar el tráfico y procesar los datos recibidos. Puede probar el programa de forma gratuita o comprarlo para respaldar un mayor desarrollo (introducimos nuevas funciones cada semana). Versión gratuita También admite la integración de Wireshark. Mira la lista

Modo de monitoreo ( "modo promiscuo o modo de seguimiento) Y modo nativo o estándar - estos son dos modos de captura de datos compatibles con y. La captura en modo de monitoreo se puede realizar utilizando cualquier dispositivo compatible con el controlador NDIS o utilizando equipos profesionales como Tarjeta AirPcap .

Dependiendo del tipo de captura seleccionado, podrás obtener información más detallada sobre la red Wi-Fi. ¡Siga leyendo para descubrir qué datos están disponibles en cada modo de captura!

Modo de captura nativo

Paquete WiFi acrílico compatible Con cualquier adaptador wifi en modo de captura nativo o modo estándar. Al monitorear en nativo modo wifi El adaptador se comporta como cualquier otro equipo Wi-Fi estándar.

Usos del adaptador medios estándar Windows debe capturar solo un cierto tipo de paquetes de administración, es decir, paquetes de baliza que se transmiten por el punto de acceso. Estos paquetes son transmitidos por el punto de acceso varias veces por segundo e indican que una red o redes están transmitiendo actualmente.

Las herramientas de Acrylic WiFi analizan e interpretan estos paquetes, mostrando la información que contienen y almacenándola en el proyecto actual.

Al capturar datos en modo nativo para tomar medidas no se requiere equipo especializado.

Información disponible en modo estándar al utilizar Acrylic WiFi Professional

Acrylic WiFi Professional proporciona la siguiente información al capturar datos en modo nativo: SSID, direcciones MAC, intensidad de la señal, canales, ancho de banda, IEEE 802.11, velocidad máxima de paquetes, WEP, WPA, WPA2, WPS, contraseña, código PIN WPS, Fabricante, First AP detectado, último AP detectado, tipo conexión establecida, así como latitud y longitud (información disponible cuando se conecta un dispositivo GPS).

Gráficas disponibles en Acrylic WiFi Heatmaps en modo estándar

Acrylic WiFi Heatmaps puede generar los siguientes informes en modo de captura nativa: RSSI, cobertura de puntos de acceso, cobertura de canales, velocidad de transmisión máxima admitida, número de puntos de acceso, superposición de canales, datos agrupados por celda, ancho de banda*, latencia*, pérdida de paquetes* y punto de acceso en itinerancia*.

*Los informes están disponibles al finalizar.

Modo de monitoreo usando el controlador NDIS

El modo de monitoreo es un modo de captura de datos que le permite usar el adaptador Wi-Fi en seguimiento o "modo promiscuo. Al mismo tiempo, el adaptador es capaz de interceptar cualquier tipo de Wi-Fi: paquetes de gestión (incluidos los paquetes Faro), Datos y Control. De esta manera puede visualizar no sólo los puntos de acceso, sino también clientela, que transmiten datos a la frecuencia de la red Wi-Fi.

Para utilizar el modo de monitoreo se requiere con nuestro controlador NDIS o adaptador Wi-Fi profesional como Tarjetas AirPcap , que admiten la captura tanto en modo nativo como de monitoreo.

Para habilitar el modo de monitoreo en adaptadores compatibles con nuestro controlador, debe instalar el controlador NDIS. Esto se puede hacer en el programa Acrylic WiFi usando el botón de instalación del controlador NDIS ubicado al lado del botón para habilitar la captura en modo monitoreo.

Información disponible en modo monitorización NDIS mediante Acrylic WiFi Professional

Al capturar datos en modo monitorización, Acrylic WiFi Professional proporciona no sólo todos los datos obtenidos cuando se trabaja en modo estándar, sino también información sobre dispositivos cliente conectados a varios puntos de acceso (#), número de reintentos de paquetes (Retries), paquetes de datos (Data) y paquetes de tipo gestión (Mgt).

Datos disponibles en modo monitorización NDIS en Acrylic WiFi Heatmaps

Al capturar datos en modo de monitoreo, puede mostrar no solo los datos disponibles al capturar en modo estándar, sino también un mapa de densidad ( Densidad celular) (densidad de dispositivos conectados a puntos de acceso seleccionados) y frecuencia de repeticiones de envío de paquetes(Tasa de reintentos).

Modo de monitoreo usando el adaptador AirPcap

También es posible capturar el tráfico en modo monitorización utilizando equipos profesionales de análisis de redes Wi-Fi como las tarjetas AirPcap de Riverbed. Estas tarjetas soporte para trabajar en modo nativo y modo de monitoreo y, al estar diseñados específicamente para este fin, proporcionan un rendimiento mejorado. Por lo tanto, al capturar en modo monitoreo usando una tarjeta AirPcap, disponible no solo todos los datos disponibles cuando se ejecuta en modo de monitoreo utilizando un adaptador compatible con el controlador NDIS, sino también Información de relación señal-ruido (SNR).

El valor del parámetro SNR ayuda a evaluar la calidad de la conexión, ya que tiene en cuenta la intensidad de la señal recibida y el nivel de ruido en la red inalámbrica. El parámetro puede tomar valores de 0 (peor) a 100 (mejor). Un valor superior a 60 se considera bueno.

El seguimiento del parámetro SNR está disponible tanto en el programa como en . ¡Inténtalo tú mismo!

Actualizado el 19/02/2016 Por

Ya existe una instrucción " ". No ha dejado de funcionar, pero los programas ifconfig e iwconfig que se utilizan en él están marcados como obsoletos. Por este motivo, no se instalan por defecto y hay que estar preparado para su desaparición de los repositorios.

Por lo tanto, llamamos su atención sobre esta instrucción actualizada. En él no usaremos comandos obsoletos, sino que usaremos otros nuevos que los reemplazaron.

Entonces, debes comenzar por averiguar el nombre de la interfaz. Anteriormente para esto usábamos el comando iwconfig sin opciones, ahora necesitamos hacer esto:

$ iw dev phy#0 Interfaz wlp2s0 ifindex 3 wdev 0x1 dirección c4:85:08:e1:67:ed tipo administrado $

Nos interesa la cuerda Interfaz wlp2s0(es decir, nombre de la interfaz wlp2s0). Para no levantarnos dos veces, miremos también la línea. tipo gestionado. Aquellos. la interfaz está en modo administrado.

Necesitamos ponerlo en modo monitor. Puedes hacerlo así (por supuesto, reemplaza wlp2s0 con el nombre de tu interfaz inalámbrica; no en vano lo reconocimos). Consultemos el artículo sobre cómo encontrar análogos del comando ifconfig. Encontramos una alternativa para iwconfig.

En total obtenemos esto:

Sudo ip link set wlp2s0 abajo sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 arriba

Vamos a revisar:

$ iw dev phy#0 Interfaz wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed tipo monitor canal 1 (2412 MHz), ancho: 20 MHz (sin HT), centro1: 2412 MHz $

¡Excelente! Línea tipo monitor nos dice que todo salió bien.

Cambia de canal así:

Sudo iw wlp2s0 establecer canal<номер желаемого канала>

Por ejemplo, vayamos al canal seis:

Sudo iw wlp2s0 establece el canal 6

Como puedes ver, todo volvió a funcionar:

Escribamos los comandos recibidos en una línea:

Sudo ip link set wlp2s0 abajo && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 arriba

El siguiente gran comando debería determinar por sí mismo el nombre de la interfaz inalámbrica y ponerla en modo monitor:

T=`iw dev | grep "Interfaz" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Por cierto, volvamos al comando:

Sudo iw wlp2s0 establece el control del monitor

La última palabra ninguno- esta es una bandera, existen las siguientes banderas:

Conjunto de banderas de monitor. Banderas válidas: ninguna: sin bandera especial fcsfail: muestra cuadros con errores FCS control: muestra cuadros de control otherbss: muestra cuadros de otros BSS cook: usa el modo cocinado activo: usa el modo activo (paquetes ACK de unidifusión entrantes)

Como ya habrás notado, necesitamos una bandera. control.

Bajo ciertas condiciones, NetworkManager puede no proporcionar adaptador wifi cambiar al modo monitor. Además, puede devolver una tarjeta inalámbrica que ya ha sido cambiada al modo de monitor al modo administrado. Por lo tanto, se recomienda desactivar NetworkManager al probar redes inalámbricas.

Así se hace en BlackArch y Kali Linux.

Publicaciones sobre el tema.