Cómo saber si su adaptador Wi-Fi admite el modo de monitoreo y la inyección de paquetes. Solución al problema: la tarjeta Wi-Fi no cambia a modo monitor, aunque el nombre cambia a modo monitorización Wi-Fi wlan0mon en Android

Todo el mundo está acostumbrado desde hace mucho tiempo a las redes inalámbricas Wi-Fi (redes con estándares 802.11a/b/g). Los puntos de acceso ya no sorprenderán a nadie y en las oficinas las redes Wi-Fi se utilizan a la par de las redes cableadas. Además, ya existen proveedores de acceso a Internet Wi-Fi para usuarios domésticos y clientes corporativos.
La implementación de redes inalámbricas en el hogar se ha vuelto especialmente popular. Situación típica: en casa no se utiliza una computadora, sino varias, y es necesario proporcionar acceso a Internet para todos, o necesita acceso a Internet desde una computadora portátil en cualquier lugar del apartamento. En estos casos, lo óptimo, y a veces el único solución posible es el uso de enrutadores inalámbricos, que permiten, a través de una conexión por cable a Internet mediante tecnología ADSL o Ethernet, implementar un acceso inalámbrico compartido para todos los ordenadores del hogar o de la oficina. Esta es la razón por la que los enrutadores inalámbricos se han vuelto tan populares recientemente entre los usuarios domésticos.

Sin embargo, a la hora de decidir cambiar a una red Wi-Fi inalámbrica, no olvides que es imperfecta en términos de seguridad. Junto con la creciente popularidad de las redes inalámbricas, también está aumentando el interés por los medios para hackearlas. No está tan motivado comercialmente sino más bien por el entusiasmo. De hecho, piratear una red para obtener acceso gratuito a Internet ya no es relevante en nuestro tiempo; después de todo, las tarifas de acceso a Internet son tan bajas que es más fácil pagar que piratear la red. Pero el interés deportivo es otra cosa: hackear por hackear y nada personal. La gente intenta piratear redes inalámbricas simplemente porque es interesante.

Existen muchos mitos asociados con la vulnerabilidad de las redes inalámbricas y muchos usuarios creen que cualquier red inalámbrica no es segura en absoluto y puede ser pirateada fácilmente. De hecho, no todo es tan simple: piratear una red inalámbrica solo es posible en casos excepcionales (cuando, por ejemplo, fue implementada y configurada por un usuario sin experiencia). Intenta obtener acceso no autorizado a red inalámbrica algún proveedor y comprenderá que, de hecho, las redes inalámbricas se pueden proteger de manera bastante confiable.

En este artículo, mostraremos con ejemplos prácticos en qué casos y cómo se puede piratear una red inalámbrica, y los conocimientos adquiridos se podrán utilizar con éxito en el futuro para auditar la seguridad de las redes inalámbricas, lo que permitirá evitar errores tradicionales. realizados al configurarlos.

Tenga en cuenta que en uno de los números del año pasado de nuestra revista ya describimos métodos para piratear redes inalámbricas utilizando ejemplos específicos. Sin embargo, resultó que han aparecido nuevas versiones. software, diseñado para piratear redes, y aunque la metodología general de piratería no ha cambiado, nuestro "libro de texto para jóvenes hackers" claramente necesita una actualización.

Primero, veremos las medidas de seguridad básicas que se utilizan para proteger las redes inalámbricas en la actualidad y luego hablaremos sobre cómo se pueden superar.

Métodos de seguridad inalámbricos

Los estándares de redes inalámbricas proporcionan varios mecanismos de seguridad:

  • modo de autenticación y cifrado de datos mediante el protocolo WEP (Wired Equivalent Privacy);
  • modo de autenticación y cifrado de datos mediante el protocolo WPA (acceso protegido Wi-Fi);
  • filtrado por direcciones MAC;
  • utilizando el modo de identificador de red oculto.

protocolo WEP

Todos los dispositivos inalámbricos modernos (puntos de acceso, adaptadores inalámbricos y enrutadores) admiten el protocolo de seguridad WEP, que se incluyó originalmente en la especificación inalámbrica. Redes IEEE 802.11.

El protocolo WEP le permite cifrar el flujo de datos transmitido según el algoritmo RC4 con un tamaño de clave de 64 o 128 bits. Algunos dispositivos también admiten claves de 152, 256 y 512 bits, pero esto es más bien la excepción a la regla. Las claves tienen un componente llamado estático de 40 y 104 bits de longitud, respectivamente, para claves de 64 y 128 bits, así como un componente dinámico adicional de 24 bits de tamaño, llamado Vector de Inicialización (IV).

En el nivel más simple, el procedimiento de cifrado WEP es el siguiente. Inicialmente, se verifica la integridad de los datos transmitidos en el paquete (algoritmo CRC-32), después de lo cual suma de cheque(valor de verificación de integridad, ICV) se agrega al campo de servicio del encabezado del paquete. A continuación, se genera un vector de inicialización (IV) de 24 bits, al que se agrega una clave secreta estática (40 o 104 bits). La clave de 64 o 128 bits obtenida de esta manera es la clave inicial para generar un número pseudoaleatorio utilizado para cifrar datos. A continuación, los datos se mezclan (cifran) mediante la operación XOR lógica con una secuencia de claves pseudoaleatoria y el vector de inicialización se agrega al campo del servicio de trama.

En el lado receptor, los datos se pueden descifrar, ya que la información sobre el vector de inicialización se transmite junto con los datos, y el usuario a quien se transmiten los datos almacena el componente estático de la clave.

El protocolo WEP proporciona dos métodos de autenticación de usuarios: Open System (abierto) y Shared Key (clave compartida). Cuando se utiliza la autenticación abierta, en realidad no se produce ninguna autenticación, lo que significa que cualquier usuario puede acceder a la red inalámbrica. Sin embargo, incluso en el caso de un sistema abierto, se permite el cifrado de datos WEP.

protocolo WPA

En 2003, se introdujo otro estándar de seguridad: WPA, cuya característica principal es la tecnología de generación dinámica de claves de cifrado de datos, basada en el TKIP (Protocolo de integridad de clave temporal), que es un desarrollo posterior del cifrado RC4. algoritmo. Según el protocolo TKIP, los dispositivos de red funcionan con un vector de inicialización de 48 bits (a diferencia del vector WEP de 24 bits) e implementan reglas para cambiar la secuencia de sus bits, lo que elimina la reutilización de claves. El protocolo TKIP prevé la generación de una nueva clave de 128 bits para cada paquete transmitido. Además, las sumas de verificación criptográficas en WPA se calculan utilizando un nuevo método: MIC (Código de integridad de mensajes). Cada cuadro contiene un código de integridad de mensaje especial de ocho bytes, cuya verificación le permite repeler ataques utilizando paquetes falsificados. Como resultado, resulta que cada paquete de datos transmitido a través de la red tiene su propia clave única y cada dispositivo de red inalámbrica está dotado de una clave que cambia dinámicamente.

Además, el protocolo WPA admite el cifrado utilizando el estándar avanzado AES (Advanced Encryption Standard), que tiene un algoritmo criptográfico más seguro en comparación con los protocolos WEP y TKIP. En este caso hablamos del protocolo WPA2.

Al implementar redes inalámbricas en el hogar o en pequeñas oficinas, se suele utilizar una variante del protocolo. seguridad WPA o WPA2 basado en claves compartidas: WPA-PSK (clave precompartida). En el futuro, consideraremos solo la opción WPA/WPA2-PSK, sin tocar las opciones del protocolo WPA destinado a redes corporativas, donde la autorización del usuario se realiza en un servidor RADIUS separado.

Cuando se utiliza WPA/WPA2-PSK, se especifica una contraseña de 8 a 63 caracteres en la configuración del punto de acceso y en los perfiles de conexión inalámbrica del cliente.

Filtrado de direcciones MAC

Sin embargo, se considera que el filtrado de direcciones MAC, que es compatible con todos los puntos de acceso y enrutadores inalámbricos modernos, aunque no forma parte del estándar 802.11, mejora la seguridad de una red inalámbrica. Para implementar esta función, se crea una tabla de direcciones MAC de adaptadores inalámbricos de clientes autorizados para trabajar en esta red en la configuración del punto de acceso.

Modo SSID oculto

Otra precaución que se utiliza a menudo en las redes inalámbricas es el modo de identificador de red oculto. A cada red inalámbrica se le asigna un identificador único (SSID), que es el nombre de la red. Cuando un usuario intenta iniciar sesión en una red, el controlador del adaptador inalámbrico primero escanea las ondas en busca de redes inalámbricas. Si utiliza el modo de identificador oculto (como regla general, este modo se llama Ocultar SSID), la red no se muestra en la lista de redes disponibles y solo podrá conectarse a ella si, en primer lugar, conoce exactamente su SSID y, en segundo lugar, , se ha creado previamente un perfil de conexión a esta red.

Hackear redes inalámbricas

Una vez familiarizados con los principales métodos de protección de redes 802.11a/b/g, consideraremos formas de superarlos. Tenga en cuenta que se utilizan las mismas herramientas para piratear redes WEP y WPA, por lo que primero le diremos qué incluye el arsenal del atacante.

Arsenal del atacante

Entonces, para hackear una red inalámbrica necesitaremos:

  • computadora portátil o computadora;
  • el sistema operativo “correcto”;
  • un conjunto de utilidades de piratería;
  • Adaptador inalámbrico Wi-Fi.

Si todo está claro con la computadora portátil (computadora), entonces los atributos restantes del hacker necesitan comentarios.

El sistema operativo "correcto"

El principal problema que surge en el proceso de selección de herramientas para hackear redes inalámbricas es garantizar la compatibilidad del chip del adaptador inalámbrico, el software utilizado y el sistema operativo.

Todas las utilidades que le permiten piratear redes inalámbricas están diseñadas para sistemas Linux. Sin embargo, existen análogos para los sistemas Windows, pero, en general, esto es una charla infantil. Los sistemas Linux son preferibles para hackear porque cuando se usa Linux, la gama de herramientas posibles es mucho más amplia y las utilidades de Linux funcionan mucho más rápido. Bueno, ¡no interrumpen las redes en los sistemas Windows! Pero bajo Linux puedes hacer todo de forma muy sencilla y rápida.

Si algún usuario novato que apenas domina Windows tiene un miedo patológico a la palabra Linux, nos apresuramos a tranquilizarlo: describiremos métodos para piratear redes que no requerirán que instale el sistema operativo Linux en su computadora (portátil), sino al menos Al mismo tiempo, el hackeo se llevará a cabo desde Linux y utilizando utilidades de Linux. Simplemente usaremos una distribución especial de Linux que no requiere instalación en una computadora y se puede ejecutar desde un CD/DVD o desde una unidad flash USB. Y lo más importante, esta distribución ya contiene todas las utilidades necesarias para hackear. Además, no es necesario instalar los controladores de la tarjeta de vídeo o del adaptador inalámbrico por separado. Todo lo que necesitas para trabajar ya está integrado en la distribución: ¡descárgalo y listo!

En principio, existen bastantes opciones para distribuciones de Linux que no requieren instalación en una computadora (los llamados paquetes LiveCD Linux), que permiten iniciar el sistema operativo Linux desde un CD/DVD o desde una unidad flash USB. . Sin embargo, para nuestro propósito, la mejor opción es el paquete BackTrack 3 Beta, que está construido en Linux (versión del kernel 2.6.21.5) y contiene todas las utilidades necesarias para hackear redes. Tenga en cuenta que, además de las herramientas que necesitamos para piratear una red inalámbrica, este disco contiene muchas otras utilidades que le permiten auditar redes (escáneres de puertos, rastreadores, etc.).

Imagen de este disco se puede descargar desde el sitio web en el enlace: http://www.remote-exploit.org/backtrack.html. En el mismo sitio puede encontrar una versión del kit de distribución para una unidad flash USB. Tenga en cuenta que si su computadora o computadora portátil no está demasiado desactualizada y admite el arranque desde una unidad USB, entonces es mejor escribir la distribución de arranque en una unidad flash. Arrancar un sistema operativo desde una unidad flash es mucho más rápido que arrancar desde un CD/DVD.

Para crear una unidad USB de arranque, necesitará una unidad flash de 1 GB. Esto se hace de la siguiente manera. Descargue el archivo bt3b141207.rar del sitio, descomprímalo y copie dos directorios en una unidad flash: boot y BT3 (se supone que todas estas acciones se realizan en una computadora con sistema operativo sistema windows). A continuación, en el directorio de inicio, busque el archivo bootinst.bat y ejecútelo para su ejecución. Como resultado, se creará una partición de arranque oculta en la unidad flash ( Arranque maestro Record, MBR), que se puede utilizar como disco de inicio con sistema operativo Linux. Después de realizar las configuraciones necesarias en el BIOS (para permitir el arranque desde una unidad USB), inserte la unidad flash en la computadora (computadora portátil) y reinicie la computadora. Como resultado, en unos segundos se cargará en el ordenador el sistema operativo Linux con todas las utilidades necesarias para hackear redes inalámbricas.

Un conjunto de utilidades de piratería.

Tradicionalmente, para piratear redes inalámbricas se utiliza el paquete de software aircrack-ng, que existe en versiones tanto para Windows como para Linux. La versión actual del paquete es aircrack-ng 1.0 Beta 1 (Windows y Linux usan la misma numeración de versiones). Como ya hemos señalado, utilizar la versión para Windows de este programa no es nada serio, por lo que ni siquiera perderemos el tiempo pensando en la versión para Windows y nos centraremos específicamente en la versión para Linux.

Este paquete se distribuye de forma totalmente gratuita y se puede descargar desde el sitio web oficial http://aircrack-ng.org. Simplemente no tiene sentido buscar otras utilidades, ya que este paquete es la mejor solucion en tu clase. Además, la última versión de Linux está incluida en el disco BackTrack 3 Beta, por lo que si utiliza la distribución BackTrack 3 Beta, ni siquiera necesita descargar e instalar el paquete aircrack-ng por separado.

Adaptador wifi inalámbrico

Como ya se señaló, el principal problema que surge en el proceso de selección de herramientas para hackear redes inalámbricas es garantizar la compatibilidad del software utilizado, el sistema operativo y el chip adaptador inalámbrico. Echemos un vistazo más de cerca al último componente.

Desafortunadamente, no todos los adaptadores inalámbricos son adecuados para piratear redes inalámbricas. Además, existen adaptadores que, aunque soportados por utilidades, funcionan extremadamente lento (en términos de captura y análisis de paquetes).

El hecho es que para piratear una red inalámbrica, necesita controladores especiales (no estándar) para adaptadores de red inalámbrica. Los modos estándar de cualquier adaptador inalámbrico son Infraestructura (Conjunto de Servicios Básicos, BSS) y ad-hoc (Conjunto de Servicios Básicos Independientes, IBSS). En el modo Infraestructura, cada cliente está conectado a la red a través de un punto de acceso, y en el modo ad-hoc, los adaptadores inalámbricos pueden comunicarse entre sí directamente, sin utilizar un punto de acceso. Sin embargo, ambos modos no permiten que el adaptador inalámbrico escuche en el aire e intercepte paquetes. Para interceptar paquetes, existe un modo de monitoreo especial (modo Monitor), cuando se cambia al cual el adaptador no está asociado con ninguna red específica y captura todos los paquetes disponibles. Los controladores proporcionados por el fabricante del adaptador inalámbrico no admiten el modo de monitoreo y, para habilitarlo, debe instalar controladores especiales, a menudo escritos por un grupo de desarrolladores externos. Tenga en cuenta que el controlador es necesario para el chip específico en el que está construido el adaptador inalámbrico. Por ejemplo, adaptadores de diferentes fabricantes con nombres completamente diferentes pueden basarse en el mismo chip y luego se utilizará el mismo controlador para operarlos en modo de monitoreo. Aquí es donde entra en juego una de las principales ventajas. sistemas operativos Familias de Linux: encontrar los controladores "correctos" para un chip adaptador inalámbrico es mucho más fácil para ellos que para el sistema operativo Windows, y la lista de chips adaptadores inalámbricos para los cuales existen controladores "correctos" para Linux es mucho más amplia que para Windows.

CON Lista llena chips para los cuales hay controladores especiales que admiten el modo de monitoreo para operar sistemas linux y Windows, se puede encontrar en http://aircrack-ng.org.

Actualmente, la mayoría de las computadoras portátiles utilizan un adaptador Wi-Fi inalámbrico integrado basado en chips de Intel (chips IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Estas son computadoras portátiles con la plataforma Intel Centrino, y es muy fácil descubrir la presencia de un adaptador inalámbrico integrado dentro de la computadora portátil: una etiqueta correspondiente con el logotipo de Centrino está pegada a todas las computadoras portátiles con la plataforma Intel Centrino.

Hace un año, mientras hackeábamos redes inalámbricas, descubrimos que los adaptadores inalámbricos de los chips Intel, a pesar de su compatibilidad con la versión Linux del paquete aircrack-ng, no son adecuados para hackear redes inalámbricas. En aquella época, estos chips funcionaban muy lentamente, lo que hacía que su uso fuera casi inaceptable.

Sin embargo, muchas cosas han cambiado durante el año pasado, como la versión del paquete aircrack-ng. Y lo más importante, han aparecido nuevas versiones. conductores especiales en Linux para chips inalámbricos Intel. Y resultó que con los nuevos controladores, los adaptadores inalámbricos de Intel funcionan perfectamente en modo de monitoreo. En concreto, hablamos de un adaptador inalámbrico en el chip IPW3945. Es cierto que, a pesar de que este chip funciona perfectamente en modo monitoreo, este adaptador inalámbrico no se puede utilizar para realizar algunas operaciones específicas (ciertos tipos de ataques).

En general, para hackear redes inalámbricas, en nuestra opinión es preferible utilizar un adaptador inalámbrico basado en chips de la serie Atheros.

Pasos para hackear redes inalámbricas

El hackeo de cualquier red inalámbrica se realiza en tres etapas (Tabla 1):

  • recopilar información sobre la red inalámbrica;
  • interceptación de paquetes;
  • análisis de paquetes.

A continuación, veremos en detalle cada una de estas etapas mediante ejemplos prácticos. Para demostrar las capacidades de piratear redes inalámbricas, implementamos una red inalámbrica experimental basada en Router inalámbrico TRENDnet TEW452BRP y cliente de red - computadora de escritorio con adaptador inalámbrico TP-LINK TL-WN651G.

Para hackear la red, utilizamos una computadora portátil basada en tecnología móvil Intel Centrino con un adaptador inalámbrico basado en el chip Intel IPW3945, así como un adaptador PCMCIA inalámbrico TP-LINK TL-WN610G basado en el chip Atheros AR5212/AR5213.

Tengamos en cuenta una vez más que cuando utilice el disco BackTrack 3, no es necesario instalar ningún controlador de adaptador inalámbrico adicional: todo ya está en el disco.

Recopilar información de la red inalámbrica

En la primera etapa, es necesario recopilar información detallada sobre la red inalámbrica pirateada:

  • Dirección MAC del punto de acceso;
  • nombre de la red (identificador de red);
  • tipo de red;
  • el tipo de cifrado utilizado;
  • número del canal de comunicación.

Para recopilar información sobre la red inalámbrica se utilizan las utilidades airmon-ng y airodump-ng, que están incluidas en el paquete aircrack-ng y, por supuesto, están presentes en la distribución BackTrack 3 Beta.

La utilidad airmon-ng se utiliza para configurar el controlador del adaptador de red inalámbrica para monitorear la red inalámbrica, y la utilidad airodump-ng le permite obtener la información necesaria sobre la red inalámbrica.

La secuencia de acciones en este caso es la siguiente. Arrancamos la computadora portátil desde una unidad flash USB en la que se instaló previamente el kit de distribución BackTrack 3 Beta (las instrucciones para crear el kit de distribución se dan arriba). Luego llame a la consola de comando (Fig. 1) e inicie la utilidad airmon-ng, incluida en el paquete aircrack-ng. Le permite determinar las interfaces inalámbricas disponibles y asignar el modo de monitoreo de red a una de las interfaces disponibles.

Arroz. 1. Inicie el Shell

La sintaxis para utilizar el comando airmon-ng es la siguiente:

airmon-ng ,

donde estan las opciones determinar el inicio o la parada del modo de monitoreo; - interfaz inalámbrica, que se utiliza para el modo de monitoreo, y un parámetro opcional especifica el número del canal en la red inalámbrica que será monitoreado.

Inicialmente el equipo airmon-ng se especifica sin parámetros (Fig. 2), lo que le permite obtener una lista de interfaces inalámbricas disponibles.

Arroz. 2. Para información de cumplimiento
lanzar adaptadores e interfaces inalámbricos
comando airmon-ng sin parámetros

Uso del adaptador inalámbrico integrado Intel 3945ABG

Primero, veamos la secuencia de acciones al usar el adaptador inalámbrico Intel 3945ABG integrado y luego la situación con el adaptador PCMCIA inalámbrico TP-LINK TL-WN610G basado en el chip Atheros AR5212/AR5213.

Entonces, en el caso de utilizar el adaptador inalámbrico integrado Intel 3945ABG en respuesta al comando airmon-ng sin parámetros, obtenemos un mapeo entre el adaptador y la interfaz asignada a este adaptador. En nuestro caso, al adaptador Intel 3945ABG se le asigna la interfaz wlan0(Fig. 3).

Arroz. 3. Se asigna el adaptador Intel 3945ABG
interfaz wlan0

Tenga en cuenta que si la computadora usa un único adaptador inalámbrico, al ejecutar el comando airmon-ng la interfaz correspondiente cambia automáticamente al modo de monitoreo. Si la computadora tiene varias interfaces inalámbricas, entonces debe especificar explícitamente qué interfaz debe cambiarse al modo de monitoreo, pero como en nuestro caso solo hay una interfaz inalámbrica, basta con ejecutar el comando airmon-ng sin parametros.

Una vez que el adaptador inalámbrico cambia al modo de monitoreo, puede comenzar a recopilar información detallada sobre la red inalámbrica. Para ello se utiliza la utilidad airodump-ng. Se utiliza tanto para interceptar paquetes en redes inalámbricas como para recopilar información sobre la red inalámbrica. La sintaxis para usar el comando es la siguiente:

airodump-ng .

Las posibles opciones de comando se muestran en la tabla. 2.

Inicialmente cuando ejecuta el comando airodump-ng Solo necesitas especificar el nombre como parámetro. interfaz inalámbrica, que se utiliza en modo monitoreo, es decir: airodump-ng wlan0. Entonces, marquemos línea de comando airodump-ng wlan0 y en respuesta recibimos información detallada sobre todas las redes inalámbricas dentro del área de cobertura en la que nos encontramos (Fig. 4).

Arroz. 4. El comando airodump-ng wlan0 le permite obtener información
sobre todas las redes inalámbricas

Nos interesa nuestra red de pruebas experimental, a la que le hemos asignado el identificador (ESSID) ComputerPress. Como puedes ver, el equipo airodump-ng wlan0 le permite obtener toda la información necesaria sobre la red, a saber:

  • Dirección MAC del punto de acceso;
  • Dirección MAC del cliente inalámbrico activo;
  • tipo de red;
  • Red ESSID;
  • Tipo de cifrado;
  • número del canal de comunicación.

En nuestro ejemplo, los siguientes atributos se aplican a la red ComputerPress:

  • La dirección MAC del punto de acceso es 00:18:E7:04:5E:65;
  • Dirección MAC del cliente: 00:15:AF:2D:FF:1B;
  • tipo de red: 802.11g (54);
  • Red ESSID - ComputerPress;
  • tipo de cifrado: WEP;
  • número del canal de comunicación - 12.

Tenga en cuenta que la utilidad airodump-ng le permite determinar el identificador de red (ESSID) independientemente de si el punto de acceso está configurado en modo SSID oculto o no.

A continuación, para filtrar todas las cosas innecesarias, puedes usar el comando nuevamente. airodump-ng, especificando como parámetros no solo la interfaz, sino también el número del canal de comunicación: airodump-ng –canal 12 wlan0. Después de esto, recibiremos información únicamente sobre la red inalámbrica que nos interesa (Fig. 5).

Arroz. 5. Usando el comando airodump-ng en modo filtro
a través de canales de comunicación le permite filtrar toda la información innecesaria

Usando el adaptador PCMCIA TP-LINK TL-WN610G basado en el chip Atheros AR5212/AR5213

Cuando se utiliza un adaptador PCMCIA externo basado en un chip de la serie Atheros (en este caso, el nombre del adaptador no tiene ninguna importancia), la secuencia de acciones es algo diferente.

En primer lugar, para utilizar un adaptador externo, debes desactivar el adaptador integrado. Esto se puede hacer con un botón (si está disponible), o con una combinación de teclas, o en Configuración del BIOS(Deshabilite el adaptador inalámbrico integrado en diferentes computadoras portátiles de manera diferente). Después de eso, inserte la tarjeta PCMCIA y reinicie la computadora portátil.

Como de costumbre, llame a la consola de comandos y ejecute el comando airmon-ng sin parámetros para obtener una lista de interfaces inalámbricas disponibles.

Cuando se utiliza un adaptador inalámbrico integrado basado en un chip de la serie Atheros, en respuesta a un comando airmon-ng sin parámetros, obtenemos un mapeo entre el adaptador y la interfaz asignada a este adaptador. En nuestro caso, al adaptador del chip Atheros se le asigna una interfaz wifi0 y otra interfaz virtual ath0, generado por la interfaz wifi0(Figura 6). Tenga en cuenta que la interfaz wifi0 conductor asignado madwifi-ng, que solo admite el modo de monitoreo.

Arroz. 6. Al adaptador del chip Atheros se le asigna la interfaz wifi0

Para poner nuestro adaptador inalámbrico en modo monitoreo, ejecutamos el comando airmon-ng iniciar wifi0. Como resultado, tenemos otra interfaz virtual. ath1(Figura 7). Lo más importante es que a través de él se implementa el modo de monitoreo (modo de monitoreo habilitado).

Arroz. 7. Cambiar la interfaz wifi0 al modo de monitoreo

interfaz virtual ath0 No lo necesitamos y necesitamos apagarlo. Para ello utilizamos el comando ifconfig ath0 abajo(Figura 8).

Arroz. 8. Deshabilite la interfaz ath0

Después de esto, puede pasar a la etapa de recopilación de información sobre la red inalámbrica usando el comando airodump-ng-ath1(Figura 9). Tenga en cuenta que si no se interceptan paquetes durante su ejecución, entonces la interfaz ath0 no se ha apagado y se debe repetir el procedimiento de apagado.

Arroz. 9. Recopile información sobre redes inalámbricas usando el comando.
airodump-ng-ath1

Para asegurarse de que todo esté configurado correctamente y que la interfaz ath1 está en modo monitoreo, es conveniente utilizar el comando iwconfig(no confundir con el comando ifconfig) sin parámetros. Le permite ver información sobre todas las interfaces de red.

En nuestro caso, como se puede observar en la pantalla de impresión (Fig. 10), la interfaz ath1 está en modo de monitoreo ( Modo: Monitorear), y la dirección MAC de nuestro tarjeta de red - 00:14:78:ed:d6:d3. Inscripción Punto de acceso: 00:14:78:ed:d6:d3 en este caso no debería resultar confuso. Por supuesto, el adaptador no es un punto de acceso, pero en modo de monitoreo (interceptación de paquetes) actúa como un punto de acceso.

Arroz. 10. Ver información sobre interfaces de red.
usando el comando iwconfig

En conclusión, observamos que mediante un procedimiento similar para configurar un adaptador inalámbrico externo (poner el adaptador en modo monitoreo), también se configuran otros adaptadores externos basados ​​​​en otros chips. Sin embargo, en este caso el nombre de la interfaz inalámbrica será diferente.

Interceptación de paquetes

Una vez recopilada toda la información necesaria sobre la red, puede pasar a la etapa de interceptación de paquetes. La utilidad airodump-ng se utiliza nuevamente para esto, pero la sintaxis del comando es airodump-ng es diferente y depende del tipo de cifrado.

En el caso de que se utilice cifrado WEP en la red, es necesario interceptar solo los paquetes que contienen el vector de inicialización (paquetes IV) y escribirlos en un archivo que luego se utilizará para adivinar la clave.

Si la red utiliza cifrado WPA-PSK, entonces es necesario interceptar paquetes que contengan información sobre el procedimiento de autenticación del cliente en la red (procedimiento de protocolo de enlace).

El caso del cifrado WEP

Primero, consideremos la opción cuando la red utiliza cifrado WEP. Como ya se señaló, en este caso necesitamos filtrar solo los paquetes que contienen el vector de inicialización (paquetes IV) y escribirlos en un archivo.

Dado que la red atacada es una red de tipo 802.11g y utiliza cifrado WEP, y la transmisión se realiza en el canal 12, la sintaxis del comando para interceptar paquetes puede ser la siguiente (ver Tabla 2):

airodump-ng --ivs --band g --canal 12 --write dump wlan0

En este caso, sólo se recogerán los paquetes IV, que se escribirán en un archivo llamado vertedero, y la interceptación de canales se realizará en el canal 12. Parámetro -banda g indica que se está utilizando una red 802.11g y el parámetro wlan0 especifica el nombre de la interfaz en modo de monitoreo. Este ejemplo supone que se utiliza el adaptador inalámbrico integrado Intel 3945ABG.

Tenga en cuenta que al escribir paquetes en un archivo, se le asigna automáticamente la extensión ivs(en caso de recolectar paquetes intravenosos). Al especificar el nombre del archivo con paquetes interceptados, puede especificar solo el nombre del archivo o puede especificar la ruta completa al archivo. Si solo se especifica el nombre del archivo, el archivo se creará en el directorio de trabajo del programa. Un ejemplo de uso del comando al especificar la ruta completa a un archivo es el siguiente:

airodump-ng --ivs --banda g --canal 12

--escribir /mnt/sda1/dump wlan0

En este ejemplo el archivo volcado.ivs se creará en el directorio /mnt/sda1. Traduciendo esto al lenguaje de los usuarios de Windows, crearemos un archivo dump.ivs en el disco duro en el directorio raíz de C:\.

Cabe señalar que no solo la extensión, sino también la numeración del archivo se agrega automáticamente a los archivos guardados de los paquetes interceptados. Por ejemplo, si es la primera vez que ejecuta un comando para capturar paquetes y guardarlos en un archivo de volcado, este archivo se guardará con el nombre dump-01.ivs. La segunda vez que comience a capturar paquetes y guardarlos en un archivo de volcado, se llamará dump-02.ivs, etc.

En principio, si olvidó dónde se encuentra el archivo interceptado que guardó, será bastante fácil encontrarlo. Ejecute el comando mc y lanzará un shell que se parece a Norton Commander. Con su ayuda (mediante la tecla F9) es fácil encontrar la ubicación de cualquier archivo.

Después de ingresar el comando para interceptar paquetes en la línea de comando, el adaptador inalámbrico comenzará a interceptar paquetes y a guardarlos en el archivo especificado (Fig. 11). En este caso, la cantidad de paquetes interceptados se muestra interactivamente en la utilidad airodump-ng, y para detener este proceso solo necesita presionar la combinación de teclas Ctrl + C.

Arroz. 11. Capture paquetes IV usando la utilidad airodump-ng en caso de
Encriptación WEP

La probabilidad de una selección exitosa de la clave depende del número de paquetes IV acumulados y de la longitud de la clave. Como regla general, con una longitud de clave de 128 bits, es suficiente acumular entre 1 y 2 millones de paquetes IV, y con una longitud de clave de 64 bits, del orden de varios cientos de miles de paquetes. Sin embargo, la longitud de la clave se desconoce de antemano y ninguna utilidad puede determinarla. Por lo tanto, para el análisis es deseable interceptar al menos 1,5 millones de paquetes.

Cuando se utiliza un adaptador inalámbrico externo basado en el chip Atheros, el algoritmo de interceptación de paquetes es exactamente el mismo, pero, por supuesto, en el comando airodump-ng debes especificar la interfaz como parámetro ath1.

Cabe señalar que es más eficiente utilizar el adaptador inalámbrico Intel 3945ABG integrado para recopilar paquetes. Con la misma intensidad de tráfico, la velocidad de recolección de paquetes cuando se usa el adaptador Intel 3945ABG es mayor que cuando se usa un adaptador basado en el chip Atheros. Al mismo tiempo, observamos que hay situaciones (las discutiremos más adelante) en las que es imposible utilizar el adaptador Intel 3945ABG.

Al interceptar paquetes, a menudo surge una situación en la que no hay un intercambio intensivo de tráfico entre el punto de acceso y el cliente, por lo que para acumular la cantidad de paquetes necesarios para un pirateo exitoso de la red, es necesario esperar mucho tiempo. En la literatura a menudo se pueden encontrar consejos sobre cómo acelerar el proceso de recopilación de paquetes obligando al cliente a comunicarse con el punto de acceso mediante la utilidad aireplay-ng. Consideraremos los aspectos del uso de esta utilidad con más detalle más adelante, pero por ahora solo observaremos que usarlo para aumentar el tráfico de paquetes IV es completamente ineficaz. De hecho, es poco probable que le ayude. Si el cliente de red está inactivo y no hay mucho tráfico entre el punto de acceso y el cliente, lo único que queda por hacer es esperar. Y usar la utilidad airodump-ng no tiene sentido. Además, no funciona con el adaptador Intel 3945ABG (al menos, con su versión actual) y al intentar utilizarlo el portátil se congela.

El caso del cifrado WPA

Con el cifrado WPA en una red inalámbrica, el algoritmo de interceptación de paquetes es ligeramente diferente. En este caso, no necesitamos filtrar los paquetes IV, ya que con el cifrado WPA simplemente no existen, pero tampoco tiene sentido capturar todos los paquetes seguidos. En realidad, todo lo que se requiere es una pequeña parte del tráfico entre el punto de acceso y el cliente de la red inalámbrica, que contendría información sobre el procedimiento de autenticación del cliente en la red (procedimiento de protocolo de enlace). Pero para interceptar el procedimiento de autenticación del cliente en la red, primero se debe iniciar por la fuerza. Y aquí es donde se necesita la ayuda de la utilidad aireplay-ng.

Esta utilidad está diseñada para realizar varios tipos de ataques a un punto de acceso. En particular, para nuestros propósitos, necesitamos utilizar un ataque de desautenticación, que provoca la interrupción de la conexión entre el punto de acceso y el cliente, seguido del procedimiento de establecimiento de la conexión.

Observemos de inmediato que los controladores para no todos los chips de adaptadores inalámbricos son compatibles con la utilidad aireplay-ng y el hecho de que el adaptador puede funcionar en modo de monitoreo, es decir, es compatible con los comandos. airmon-ng Y airodump-ng, no garantiza que será compatible con el comando aireplay-ng.

Si su adaptador inalámbrico tiene controladores compatibles con la utilidad aireplay-ng, entonces tiene mucha suerte, ya que en muchos casos esta utilidad resulta simplemente insustituible.

Entonces, cuando se utiliza el cifrado WPA, el algoritmo de interceptación de paquetes será el siguiente. Abrimos dos sesiones de consola y en la primera sesión ejecutamos un comando para forzar la desconexión de la red seguido de una reidentificación del cliente (utilidad aireplay-ng, ataque de desautenticación), y en la segunda sesión con una pausa de una o dos segundos ejecutamos un comando para interceptar paquetes (utilidad airodump-ng).

En un equipo aireplay-ng Se aplica la siguiente sintaxis:

aireplay-ng

Este comando tiene una gran cantidad de opciones diferentes, que se pueden encontrar ejecutando el comando sin parámetros.

Para nuestros propósitos, la sintaxis del comando se verá así:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

En este caso el parámetro -e ComputadoraPrensa especifica el identificador ( ESID) red inalámbrica; parámetro -a 00:18:c7:04:5e:65- dirección MAC del punto de acceso; parámetro -c 00:19:e0:82:20:42- dirección MAC del cliente de la red inalámbrica; opción --muerte 10- un ataque para interrumpir la conexión (diez veces seguidas) seguido de la autenticación del cliente, y ath1 define la interfaz que está en modo de monitoreo.

En respuesta a este comando, la conexión del cliente con el punto de acceso se desconectará diez veces seguidas, seguido del procedimiento de autenticación (Fig. 12).

Arroz. 12. Realizar un ataque de desautenticación de cliente
usando la utilidad aireplay-ng

Para que el comando intercepte paquetes cuando se usa cifrado WPA en nuestro caso, puede usar la siguiente sintaxis:

airodump-ng --banda g --canal 12

--escribir /mnt/sda1/WPAdump ath1

Tenga en cuenta que en la sintaxis del comando airodump-ng no hay filtro de paquetes IV ( --ivs). Al archivo WPAdump se le asignará automáticamente un número de secuencia y una extensión *.cap. Entonces, cuando ejecute el comando por primera vez, el archivo con los paquetes interceptados se ubicará en el directorio /mnt/sda1 y se llamará WPAdump-01.cap.

El proceso de captura de paquetes solo debe continuar durante unos segundos, ya que con el ataque de desautenticación activado, la probabilidad de capturar paquetes de protocolo de enlace es casi del cien por ciento (Fig. 13).

Arroz. 13. El proceso de interceptación de paquetes utilizando la utilidad airodump-ng.
cuando se lanza un ataque de desautenticación

Análisis de paquetes

En la última etapa, la información interceptada se analiza utilizando la utilidad aircrack-ng. En el caso del cifrado WEP, la probabilidad de encontrar una clave depende del número de paquetes IV recopilados y, en el caso del cifrado WPA/WPA2, depende del diccionario utilizado.

Naturalmente, la sintaxis del comando aircrack-ng diferente para el cifrado WEP y WPA-PSK. La sintaxis general del comando es la siguiente:

aircrack-ng

Las posibles opciones de comando se presentan en la tabla. 3. Tenga en cuenta que varios archivos con la extensión *.cap o *.ivs se pueden especificar como archivos que contienen paquetes capturados (archivo(s) de captura). Además, al piratear redes con cifrado WEP, las utilidades airodump-ng y aircrack-ng se pueden iniciar simultáneamente (se utilizan dos sesiones de consola). Al mismo tiempo, el equipo aircrack-ng actualizará automáticamente la base de datos de paquetes IV.

El caso del cifrado WEP

El principal problema del cifrado WEP es que no sabemos de antemano la longitud de la clave utilizada para el cifrado y no hay forma de averiguarlo. Por lo tanto, puede intentar probar varias opciones para la longitud de la clave, que se especifica mediante el parámetro -norte. Si no se especifica este parámetro, de forma predeterminada la longitud de la clave se establece en 104 bits ( -n 128).

Si se conoce alguna información sobre la clave en sí (por ejemplo, consta solo de números, o solo de letras, o solo de un conjunto de letras y números, pero no contiene caracteres especiales), entonces puede usar las opciones -Con, -t Y -h.

En nuestro caso, para seleccionar la tecla usamos el comando aircrack-ng en la siguiente sintaxis:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

En este caso, especificar la dirección MAC del punto de acceso y del cliente, así como el ESSID de la red, es redundante, ya que solo se utilizó un punto de acceso y un cliente inalámbrico. Por lo tanto, también puedes usar el comando:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Sin embargo, si hay varios clientes y hay varios puntos de acceso, entonces también se deben especificar estos parámetros.

Como resultado, pudimos encontrar una clave de 128 bits en solo 3 segundos (Fig. 14). Como puedes ver, hackear una red basada en cifrado WEP no es un problema grave, sin embargo, como ya hemos señalado, actualmente el cifrado WEP prácticamente no se utiliza debido a su vulnerabilidad.

Arroz. 14. Selección de una clave de 128 bits utilizando la utilidad aircrack-ng

El caso del cifrado WPA

Con el cifrado WPA-PSK, se utiliza un diccionario para adivinar la contraseña. Si la contraseña está en el diccionario, será adivinada; es sólo cuestión de tiempo. Si la contraseña no está en el diccionario, no será posible encontrarla.

El programa aircrack-ng tiene su propio diccionario, contraseña.lst, ubicado en el directorio /pentest/wireless/aircrack-ng/test/. Sin embargo, es muy pequeño y sólo contiene palabras en inglés. La probabilidad de que pueda adivinar una contraseña utilizando este diccionario es insignificante, por lo que es mejor conectar inmediatamente un diccionario normal. En nuestro caso, creamos el diccionario contraseña.lst en el directorio /mnt/sda1/.

Al conectar diccionarios externos, debe recordar que deben tener la extensión *.lst. Si está utilizando un diccionario con una extensión *.dic, simplemente cámbielo.

En el sitio web www.insidepro.com encontrará una gran selección de buenos diccionarios. Si desea utilizar todos estos diccionarios, primero debe "fusionarlos" en un solo diccionario, que puede llamarse, por ejemplo, contraseña.lst.

Si los diccionarios no ayudan, lo más probable es que la contraseña sea un conjunto de caracteres sin sentido o una combinación de símbolos y números. Después de todo, los diccionarios contienen palabras o frases, así como atajos de teclado convenientes y fáciles de recordar. Está claro que en los diccionarios no existe un conjunto arbitrario de caracteres. Pero incluso en este caso hay una salida. Algunas utilidades diseñadas para adivinar contraseñas pueden generar diccionarios a partir de un conjunto determinado de caracteres con una longitud máxima de palabra específica. Un ejemplo de un programa de este tipo es la utilidad PasswordPro v.2.4.2.0. (www.insidepro.com).

Entonces, para seleccionar contraseñas usamos el siguiente comando:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/contraseña.lst /mnt/sda1/WPAdump-01.cap,

Dónde -un 2- especifica que se utiliza cifrado WPA-PSK; -e ComputadoraPrensa- indica que el identificador de red es ComputerPress; -b 00:18:c7:04:5e:65- indica la dirección MAC del punto de acceso; –w /mnt/sda1/contraseña.lst indica la ruta al diccionario; /mnt/sda1/WPAdump-01.cap especifica la ruta al archivo.

En nuestro caso utilizamos un diccionario de 60 MB y pudimos adivinar la contraseña con bastante rapidez (Fig. 15). Es cierto que sabíamos de antemano que la contraseña estaba en el diccionario, por lo que encontrarla era sólo cuestión de tiempo.

Arroz. 15. Seleccionar una contraseña WPA-PSK usando la utilidad aircrack-ng

Sin embargo, notamos una vez más que la probabilidad de piratear una contraseña WPA-PSK usando un diccionario es cercana a cero. Si la contraseña no se especifica en forma de palabra alguna, sino que es una combinación aleatoria de letras y números, es casi imposible adivinarla. Además, es necesario tener en cuenta que el programa aircrack-ng proporciona solo un método para trabajar con el diccionario: el método de fuerza bruta. Y, por desgracia, no se proporcionan formas tan inteligentes de trabajar con el diccionario, como verificar una palabra escrita dos veces, verificar el orden inverso de los caracteres de una palabra, reemplazar el diseño latino, etc. Por supuesto, todo esto se puede implementar en versiones posteriores del programa, pero incluso en este caso la eficiencia de selección del diccionario será baja.

Para convencer a los lectores de que es casi imposible romper el cifrado WPA, hagamos un poco de cálculo.

Las contraseñas, incluso si son una cadena inconexa de caracteres, suelen tener entre 5 y 15 caracteres. Cada carácter puede ser una de las 52 letras (distinguiendo entre mayúsculas y minúsculas) del alfabeto inglés, una de las 64 letras (distinguiendo entre mayúsculas y minúsculas) del alfabeto ruso y uno de 10 dígitos. Además, también tendremos en cuenta los caracteres especiales. Por supuesto, podemos suponer que nadie utiliza caracteres especiales y que las contraseñas se escriben a partir de letras del alfabeto inglés y números. Pero incluso en este caso, cada carácter se puede escribir en una de las 62 opciones. Con una longitud de contraseña de 5 caracteres, el número de combinaciones posibles será 625 = 916.132.832 y el tamaño de dicho diccionario será de más de 2,6 GB. Con una contraseña de 10 caracteres, el número de combinaciones posibles será 8,4 1017 y el tamaño del diccionario será de aproximadamente 6 millones de TB. Si tenemos en cuenta que la velocidad de búsqueda de posibles contraseñas utilizando un diccionario no es muy alta y es de aproximadamente 300 contraseñas por segundo, resulta que para buscar todas las posibles contraseñas en dicho diccionario se necesitarán al menos 100 millones. ¡años!

Omitir la protección del filtro de direcciones MAC

Al principio del artículo, señalamos que, además del cifrado WEP y WPA-PSK, a menudo se utilizan funciones como el modo de identificador de red oculto y el filtrado de direcciones MAC. Estos se clasifican tradicionalmente como funciones de seguridad inalámbricas.

Como ya hemos demostrado con el paquete aircrack-ng, no puedes confiar en el modo de ID de red oculta. La utilidad airodump-ng aún le mostrará el ESSID de la red, que luego puede usarse para crear un perfil de conexión (¡no autorizado!) a la red.

Si hablamos de un método de seguridad como el filtrado por direcciones MAC, entonces esta medida de precaución no es muy eficaz. Se trata de un tipo de protección infalible que se puede comparar con la alarma de un coche.

En Internet puedes encontrar muchas utilidades diferentes para Windows que te permiten reemplazar la dirección MAC. interfaz de red. Un ejemplo es utilidad gratuita Maquillaje MAC (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Al reemplazar la dirección MAC, puede hacerse pasar por suya y obtener acceso no autorizado a la red inalámbrica. Además, ambos clientes (reales y no invitados) coexistirán con total tranquilidad en la misma red con la misma dirección MAC; además, en este caso, al invitado no invitado se le asignará exactamente la misma dirección IP que al cliente de la red real.

En el caso de los sistemas Linux, no se requiere ninguna utilidad. Todo lo que necesitas hacer en Shell es ejecutar los siguientes comandos:

ifconfig wlan0 abajo

ifconfig wlan0 hw éter [nuevoMAC-DIRECCIÓN]

ifconfig wlan0 arriba

El primer comando desactiva la interfaz. wlan0, el segundo - asigna a la interfaz wlan0 nueva dirección MAC, y la tercera habilita la interfaz wlan0.

Cuando utilice la distribución BackTrack, puede utilizar el comando para reemplazar la dirección MAC maccambiador. Para reemplazar la dirección MAC, utilice la siguiente sintaxis:

ifconfig wlan0 abajo

macchanger -m [nuevoMAC-DIRECCIÓN] wlan0

ifconfig wlan0 arriba

Puedes usar el comando maccambiador con parámetro –r (macchanger -r wlan0) - en este caso, a la interfaz wlan0 se le asignará una dirección MAC aleatoria.

conclusiones

Por tanto, no es difícil superar todo el sistema de seguridad de una red inalámbrica basado en cifrado WEP. Al mismo tiempo, cabe señalar que el protocolo WEP ya está obsoleto y prácticamente no se utiliza. De hecho, ¿qué sentido tiene configurar un cifrado WEP vulnerable en una red inalámbrica si todos los puntos de acceso inalámbricos y adaptadores de red¿Admite cifrado WPA/WPA2-PSK? Por lo tanto, no puede esperar poder encontrar una red tan antigua.

Desde el punto de vista del atacante, al hackear redes que utilizan cifrado WPA, las cosas no son nada prometedoras. Al elegir una contraseña, basta con combinar números y letras en mayúsculas y minúsculas, y ningún diccionario le ayudará. Es casi imposible adivinar dicha contraseña.

El hijo le pregunta al padre programador:
- Papá, ¿por qué sale el sol por el este?
-¿Has comprobado esto?
- Sí.
- ¿Obras?
- Sí.
– ¿Funciona todos los días?
- Sí.
“¡Entonces hijo, por amor de Dios, no toques nada, no cambies nada!”

Eso sí, se pensó que el problema estaba en River. Errores como "ADVERTENCIA: No se pudo asociar con" aparecían sin cesar, incluso sin Pixiewps dejó de detectar nada. Pero si observa más de cerca el funcionamiento de otros programas, por ejemplo Wifite, verá el mismo problema: el ataque a WPS no funciona. Penetrator-WPS tampoco funciona.

La respuesta fue sugerida por uno de los visitantes del sitio llamado Vladímir. Aquí está su mensaje:

“Me di cuenta del problema de que airmon no siempre cambia la tarjeta al modo monitor (el nombre de la tarjeta cambió a wlan0mon, pero el modo permaneció administrado), esta vez penetrator no pudo cambiar la tarjeta al modo monitor. Como resultado, cambié la tarjeta al modo monitor manualmente a través del monitor en modo iwconfig wlan0. Después de que este penetrador -i wlan0 -A comenzó a funcionar"

Vladimir, ¡muchas gracias por indicarme la decisión correcta!

Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado.

En mi caso (y creo que en otros que tienen una situación similar con River), resultó que la tarjeta simplemente no cambiaba a modo monitor.

Esto se puede hacer, como señaló Vladimir, con el siguiente comando:

Monitor de modo iwconfig wlan0

Sin embargo, mi comando me dio el siguiente error:

Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado.

La siguiente secuencia de comandos me permitió superar este error y cambiar la tarjeta al modo monitor:

Ifconfig wlan0 abajo iwconfig wlan0 modo monitor ifconfig wlan0 arriba

Como resultado, la tarjeta pasó al modo monitor y los programas que usaban este modo comenzaron a funcionar correctamente.

El artículo de hoy es un gran ejemplo de cómo nuestro propio conocimiento aumenta cuando lo compartimos con otros.

Modo de monitoreo ( "modo promiscuo o modo de seguimiento) Y modo nativo o estándar - estos son dos modos de captura de datos compatibles con y. La captura en modo de monitoreo se puede realizar utilizando cualquier dispositivo compatible con el controlador NDIS o utilizando equipos profesionales como Tarjeta AirPcap .

Dependiendo del tipo de captura seleccionado, podrás obtener información más detallada sobre la red Wi-Fi. ¡Siga leyendo para descubrir qué datos están disponibles en cada modo de captura!

Modo de captura nativo

Paquete WiFi acrílico compatible Con cualquier adaptador wifi amigo en modo de captura nativo o modo estándar. Al monitorear en nativo modo wifi El adaptador se comporta como cualquier otro equipo Wi-Fi estándar.

El adaptador utiliza estándar. herramientas de windows capturar solo un cierto tipo de paquetes de administración, es decir, paquetes de baliza que se transmiten por el punto de acceso. Estos paquetes son transmitidos por el punto de acceso varias veces por segundo e indican que una red o redes están transmitiendo actualmente.

Las herramientas de Acrylic WiFi analizan e interpretan estos paquetes, mostrando la información que contienen y almacenándola en el proyecto actual.

Al capturar datos en modo nativo para tomar medidas no se requiere equipo especializado.

Información disponible en modo estándar al utilizar Acrylic WiFi Professional

Acrylic WiFi Professional proporciona la siguiente información al capturar datos en modo nativo: SSID, direcciones MAC, intensidad de la señal, canales, ancho de banda, IEEE 802.11, velocidad máxima de paquetes, WEP, WPA, WPA2, WPS, contraseña, código PIN WPS, Fabricante, First AP detectado, último AP detectado, tipo conexión establecida, así como latitud y longitud (información disponible cuando se conecta un dispositivo GPS).

Gráficas disponibles en Acrylic WiFi Heatmaps en modo estándar

Acrylic WiFi Heatmaps puede generar los siguientes informes en modo de captura nativa: RSSI, cobertura de puntos de acceso, cobertura de canales, velocidad de transmisión máxima admitida, número de puntos de acceso, superposición de canales, datos agrupados por celda, ancho de banda*, latencia*, pérdida de paquetes* y punto de acceso en itinerancia*.

*Los informes están disponibles al finalizar.

Modo de monitoreo usando el controlador NDIS

El modo de monitoreo es un modo de captura de datos que le permite usar el adaptador Wi-Fi en seguimiento o "modo promiscuo. Al mismo tiempo, el adaptador es capaz de interceptar cualquier tipo de Wi-Fi: paquetes de gestión (incluidos los paquetes Faro), Datos y Control. De esta manera puede visualizar no sólo los puntos de acceso, sino también clientela, que transmiten datos a la frecuencia de la red Wi-Fi.

Para utilizar el modo de monitoreo se requiere con nuestro controlador NDIS o adaptador Wi-Fi profesional como Tarjetas AirPcap , que admiten la captura tanto en modo nativo como de monitoreo.

Para habilitar el modo de monitoreo en adaptadores compatibles con nuestro controlador, debe instalar el controlador NDIS. Esto se puede hacer en el programa Acrylic WiFi usando el botón de instalación del controlador NDIS ubicado al lado del botón para habilitar la captura en modo monitoreo.

Información disponible en modo monitorización NDIS mediante Acrylic WiFi Professional

Al capturar datos en modo monitorización, Acrylic WiFi Professional proporciona no sólo todos los datos obtenidos cuando se trabaja en modo estándar, sino también información sobre dispositivos cliente conectados a varios puntos de acceso (#), número de reintentos de paquetes (Retries), paquetes de datos (Data) y paquetes de tipo gestión (Mgt).

Datos disponibles en modo monitorización NDIS en Acrylic WiFi Heatmaps

Al capturar datos en modo de monitoreo, puede mostrar no solo los datos disponibles al capturar en modo estándar, sino también un mapa de densidad ( Densidad celular) (densidad de dispositivos conectados a puntos de acceso seleccionados) y frecuencia de repeticiones de envío de paquetes(Tasa de reintentos).

Modo de monitoreo usando el adaptador AirPcap

Además, es posible capturar el tráfico en modo monitoreo utilizando equipos de análisis profesionales. Redes wifi, como las tarjetas AirPcap de Riverbed. Estas tarjetas soporte para trabajar en modo nativo y modo de monitoreo y, al estar diseñados específicamente para este fin, proporcionan un rendimiento mejorado. Por lo tanto, al capturar en modo monitoreo usando una tarjeta AirPcap, disponible no solo todos los datos disponibles cuando se ejecuta en modo de monitoreo utilizando un adaptador compatible con el controlador NDIS, sino también Información de relación señal-ruido (SNR).

El valor del parámetro SNR ayuda a evaluar la calidad de la conexión, ya que tiene en cuenta la intensidad de la señal recibida y el nivel de ruido en la red inalámbrica. El parámetro puede tomar valores de 0 (peor) a 100 (mejor). Un valor superior a 60 se considera bueno.

El seguimiento del parámetro SNR está disponible tanto en el programa como en . ¡Inténtalo tú mismo!

O Elcomsoft Wireless Security Auditor para Windows.

Restricciones de tráfico WinPcap y Wi-Fi en Wireshark

Las limitaciones para capturar paquetes de Wi-Fi en Windows están relacionadas con la biblioteca WinPcap y no con el programa Wireshark en sí. Después de todo, Wireshark tiene soporte: especializado y suficiente Wi-Fi caro Adaptadores cuyos controladores admiten el seguimiento. tráfico de red en en entorno Windows, que a menudo se denomina captura promiscua de tráfico de red en redes Wi-Fi.

Instrucciones en vídeo para utilizar Acrylic WiFi con Wireshark en Windows

Hemos preparado un vídeo que demuestra el proceso que le ayudará si todavía tiene preguntas o si desea ver cómo se captura el tráfico inalámbrico utilizando cualquier wifi mapas en Wireshark para Windows.

Descarga incluyendo muchos funciones adicionales para capturar el tráfico y procesar los datos recibidos. Puede probar el programa de forma gratuita o comprarlo para respaldar un mayor desarrollo (introducimos nuevas funciones cada semana). Versión gratuita También admite la integración de Wireshark. Mira la lista

El hijo le pregunta al padre programador:
- Papá, ¿por qué sale el sol por el este?
-¿Has comprobado esto?
- Sí.
- ¿Obras?
- Sí.
– ¿Funciona todos los días?
- Sí.
“¡Entonces hijo, por amor de Dios, no toques nada, no cambies nada!”

Eso sí, se pensó que el problema estaba en River. Errores como "ADVERTENCIA: No se pudo asociar con" aparecían sin cesar, incluso sin Pixiewps dejó de detectar nada. Pero si observa más de cerca el funcionamiento de otros programas, por ejemplo Wifite, verá el mismo problema: el ataque a WPS no funciona. Penetrator-WPS tampoco funciona.

La respuesta fue sugerida por uno de los visitantes del sitio llamado Vladímir. Aquí está su mensaje:

“Me di cuenta del problema de que airmon no siempre cambia la tarjeta al modo monitor (el nombre de la tarjeta cambió a wlan0mon, pero el modo permaneció administrado), esta vez penetrator no pudo cambiar la tarjeta al modo monitor. Como resultado, cambié la tarjeta al modo monitor manualmente a través del monitor en modo iwconfig wlan0. Después de que este penetrador -i wlan0 -A comenzó a funcionar"

Vladimir, ¡muchas gracias por indicarme la decisión correcta!

Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado.

En mi caso (y creo que en otros que tienen una situación similar con River), resultó que la tarjeta simplemente no cambiaba a modo monitor.

Esto se puede hacer, como señaló Vladimir, con el siguiente comando:

Monitor de modo iwconfig wlan0

Sin embargo, mi comando me dio el siguiente error:

Error de solicitud inalámbrica "Modo de configuración" (8B06): SET falló en el dispositivo wlan0; Dispositivo o recurso ocupado.

La siguiente secuencia de comandos me permitió superar este error y cambiar la tarjeta al modo monitor:

Ifconfig wlan0 abajo iwconfig wlan0 modo monitor ifconfig wlan0 arriba

Como resultado, la tarjeta pasó al modo monitor y los programas que usaban este modo comenzaron a funcionar correctamente.

El artículo de hoy es un gran ejemplo de cómo nuestro propio conocimiento aumenta cuando lo compartimos con otros.

Publicaciones sobre el tema.