Jaringan nirkabel: kami merusaknya untuk melindunginya. Alat mode pemantauan ponsel pintar Kali Linux Wifi

Untuk meretas jaringan Wi-Fi yang Anda perlukan adapter tanpa kabel, yang mendukung mode pemantauan dan injeksi batch. Tidak semua adaptor nirkabel mampu melakukan hal ini. Anda dapat dengan cepat menguji kemampuan yang sudah Anda miliki, atau memastikan bahwa adaptor yang akan Anda beli menggunakan chipset yang cocok untuk peretasan Wi-Fi.

Adaptor nirkabel yang mendukung mode pemantauan dan injeksi paket memungkinkan peretas topi putih untuk menguping Koneksi Wi-Fi dan bahkan menyuntikkan paket berbahaya ke dalam jaringan. Kartu nirkabel yang ditemukan di sebagian besar laptop tidak berfungsi dengan baik selain tugas standar membuat koneksi Wi-Fi dasar.

Dan meskipun beberapa sudah built-in Kartu Wi-Fi menawarkan beberapa dukungan untuk mode pemantauan, paling sering kartu tersebut tidak didukung oleh alat yang disertakan dalam distribusi Kali Linux. Kami menemukan bahwa kartu itu masuk laptop Lenovo mendukung kedua mode tersebut, sehingga terkadang Anda dapat menghemat uang dengan menggunakan kartu internal laptop jika situasinya memungkinkan. Jika peta internal tidak mendukung mode ini, Anda memerlukan mode eksternal.

Adaptor jaringan eksternal berharga rata-rata $15 hingga $40 per kartu. Ini mungkin tidak terlihat banyak, tetapi membuat kesalahan saat membeli adaptor jaringan akan meningkatkan biaya Anda, yang sangat mengecewakan dan melemahkan semangat, terutama jika ini adalah pertama kalinya Anda menghadapi masalah keamanan Wi-Fi.

Perangkat ini sekilas tampak rumit, namun kenyataannya cukup sederhana. Setiap adaptor jaringan nirkabel memiliki chip di dalamnya, dengan unit pemrosesan pusatnya sendiri. Chip ini, bersama dengan sirkuit lain di adaptor, mengubah sinyal dari komputer Anda menjadi pulsa radio yang disebut "paket" yang mengirimkan informasi antar perangkat. Untuk memilih adaptor Wi-Fi yang tepat, Anda perlu mengetahui beberapa hal, khususnya - chipset apa yang ada di dalamnya, antena apa yang digunakan, dan jenis Wi-Fi yang didukung oleh kartu tersebut.

Opsi 1: Periksa chipset adaptor sebelum membeli

Jika Anda belum membeli adaptor yang ingin Anda beli, ada beberapa cara untuk memeriksa apakah adaptor tersebut mendukung mode pemantauan dan injeksi batch. Namun sebelum kita membahasnya, Anda perlu mengetahui perbedaan antar produsen agar tidak bingung.

Identifikasi penjual kartu

Penjualnya, seperti yang sudah Anda duga, adalah produsen yang menjual adaptor jaringan. Misalnya TP-link, Panda Wireless atau Alfa. Pabrikan ini bertanggung jawab atas topologi chip dan desain adaptor, namun mereka tidak memproduksi prosesor yang digunakan oleh adaptor ini.

Identifikasi produsen chip

Pabrikan kedua adalah pihak yang memproduksi chip tempat adaptor beroperasi. Chip mengontrol perilaku kartu, jadi menentukan pabrikan chipset jauh lebih penting daripada pabrikan adaptor. Misalnya, kartu Panda Wireless sering menggunakan chipset Ralink, dan ini menurut kami adalah informasi yang paling penting.

Definisi Chipset

Beberapa chipset diketahui langsung berfungsi tanpa memerlukan konfigurasi sebelumnya untuk memulai, artinya adaptor yang menggunakan chipset yang didukung OS adalah pilihan yang sangat baik.

Saat Anda mulai mencari informasi tentang adaptor mana yang menggunakan chipset tertentu sebelum membeli, tempat terbaik untuk memulai adalah dengan halaman kompatibilitas Aircrack-ng. Versi lama masih berisi banyak informasi berguna tentang chipset yang akan bekerja dengan Aircrack-ng dan alat peretas Wi-Fi lainnya.

Lagi versi baru Manual Aircrack-ng juga berisi banyak penjelasan berguna tentang cara memeriksa kompatibilitas kartu baru, meskipun tidak memiliki tabel kompatibilitas visual seperti pada halaman lama.

Selain situs web Aircrack-ng, Anda dapat mencari informasi tentang adaptor yang Anda minati di sumber daya seperti WikiDevi, yang akan memberikan informasi yang diperlukan tentang sebagian besar adaptor nirkabel adaptor jaringan. Sumber informasi bagus lainnya adalah daftar driver Linux yang didukung secara resmi, yang memiliki tabel praktis yang menunjukkan model adaptor mana yang mendukung mode monitor.

Chipset Atheros sangat populer, jadi jika Anda menduga perangkat Anda menjalankan chipset Atheros, mungkin ada baiknya Anda membaca panduan chipset Atheros.

Jika Anda tidak mengetahui chipset apa yang digunakan kartu Anda, Anda dapat mencari nomor identifikasi FCC pada stiker di adaptor Anda. Nomor ini kemudian dapat dimasukkan ke situs web seperti FCCID.io, yang berisi foto-foto chipset yang digunakan.

Setelah Anda mengidentifikasi chipset perangkat yang ingin Anda beli, Anda dapat memprediksi perilakunya. Jika chipsetnya Adaptor Wi-Fi mendukung mode pemantauan, maka semuanya baik-baik saja.

Apa yang harus Anda perhatikan

Untuk mempermudah tugas Anda, kami menawarkan pilihan chipset yang, menurut pengujian kami, mendukung mode pemantauan dan injeksi batch:

  • Atheros AR9271. Alfa AWUS036NHA adalah adaptor AC jarak jauh favorit kami dan standar yang kami gunakan untuk mengevaluasi adaptor lain jenis ini. Ini adalah adaptor b/g/n nirkabel yang stabil, cepat, dan didukung dengan baik. Ada juga TP-Link TL-WN722N, favorit bagi pemula dan peretas berpengalaman. Ini adalah salah satu adaptor b/g/n termurah dan ringkas serta memiliki kinerja yang sangat mengesankan. Namun, hanya versi 1 (v1) yang dapat bekerja dengan Kali Linux karena v2 menggunakan chipset yang berbeda.
  • Ralink RT3070. Chipset ini digunakan di sejumlah adaptor Wi-Fi populer. Secara khusus, Alfa AWUS036NH adalah adaptor jaringan b/g/n dengan jangkauan jangkauan yang tidak masuk akal. Namun, antena ini dapat diperkuat dengan antena omnidireksional, atau digabungkan dengan antena Yagi atau Paddle untuk membuat susunan terarah. Jika Anda mencari adaptor nirkabel yang lebih ringkas yang dapat dihubungkan melalui USB, maka Alfa AWUS036NEH adalah adaptor b/g/n kuat yang cocok untuk casing ini, tipis dan tidak memerlukan penggunaan kabel USB. Keuntungan tambahannya adalah dapat mengganti antena. Jika Anda memerlukan opsi yang tidak mencolok dan tidak menimbulkan kecurigaan, Anda dapat melihat adaptor Panda PAU05 g/n. Meskipun ukurannya kecil, adaptor low-profile ini memiliki kinerja yang kuat pada kisaran dekat hingga menengah dan jangkauan yang lebih kecil untuk aplikasi-aplikasi yang mengharuskan Anda mengumpulkan data jaringan tanpa menghubungkan banyak perangkat berbeda.
  • Ralink RT3572. Meskipun adaptor sebelumnya hanya 2,4 GHz, AWUS051NH merupakan adaptor saluran ganda yang juga kompatibel dengan jaringan 5 GHz. Biaya rendah, kemampuan beroperasi dalam dua band dan kompatibilitas dengan standar komunikasi nirkabel 802.11n versi 3.0 dan 802.11 a/b/g menjadikannya salah satu opsi terbaik untuk penggunaan tingkat lanjut.
  • Realtek 8187L(Adaptor G nirkabel). Adaptor USB 2.4GHz Alfa AWUS036H menggunakan chipset lama ini, yang tidak berguna seperti yang sebelumnya karena tidak mengambil cukup jaringan. Adaptor ini masih berfungsi, tetapi hanya untuk beberapa jaringan. Mereka bagus untuk pemula karena jumlahnya banyak dan cukup murah.
  • Realtek RTL8812AU. Alfa AWUS036ACH, pertama kali menerima dukungan di Kali pada tahun 2017. Ini adalah monster 802.11ac antena ganda, kompatibel dengan jaringan a/b/g/n, dengan kecepatan 300 Mbps pada 2,4 GHz dan 867 Mbps pada 5 GHz. Ini adalah penawaran terbaru yang kompatibel dengan Kali, jadi jika Anda mencari adaptor dengan jangkauan terpanjang dan tercepat, ini adalah opsi pertama yang perlu dipertimbangkan. Untuk menggunakannya, Anda mungkin perlu menjalankan "apt update" terlebih dahulu dan kemudian "apt install realtek-rtl88xxau-dkms", yang akan menginstal driver yang diperlukan untuk mengaktifkan kemampuan menggunakan injeksi batch.

Aircrack-ng juga mencantumkan beberapa kartu terbaik di kelasnya di situs mereka, jadi jika Anda tertarik dengan penawaran lainnya, periksalah (beberapa yang tercantum di atas juga ada dalam daftar ini). Lihat juga hasil pengujian kami terhadap adaptor jaringan nirkabel yang kompatibel dengan Kali Linux.

Apa lagi yang harus dicari saat memilih adaptor

Selain chipset, kriteria pemilihan penting lainnya adalah frekuensi pengoperasian adaptor. Meskipun sebagian besar perangkat Wi-Fi, termasuk perangkat IoT (Internet of Things), beroperasi pada pita 2,4 GHz yang lama, banyak perangkat baru yang menawarkan jaringan 5 GHz. Jaringan ini umumnya lebih cepat dan dapat membawa lebih banyak data, namun biasanya dikaitkan dengan jaringan 2,4 GHz. Timbul pertanyaan: apakah layak untuk menginvestasikan uang ekstra pada antena 2,4/5 GHz yang dapat mengoperasikan (dan menyerang) kedua jaringan?

Dalam kebanyakan kasus, adaptor 2,4 GHz sudah cukup, kecuali tujuan serangannya adalah menjelajahi semua jaringan yang tersedia di area tersebut. Jika dukungan 5GHz penting bagi Anda, ada banyak kartu Wi-Fi 5GHz yang mendukung mode pemantauan dan injeksi burst, seperti Panda Wireless Pau09.

Faktor penting lainnya adalah menentukan apakah antena khusus perlu dipasang. Secara umum, sebagian besar antena omnidireksional akan bekerja dengan baik untuk pemula, namun Anda dapat memasang antena pengarah untuk fokus pada jaringan atau area tertentu daripada memindai area di sekitar Anda. Jika iya, carilah adaptor dengan antena yang bisa diganti dengan antena jenis lain.

Opsi 2: Uji adaptor Wi-Fi Anda yang ada

Jika Anda sudah memiliki adaptor jaringan nirkabel, lalu Anda dapat dengan mudah memeriksa apakah chipsetnya mendukung mode pemantauan dan injeksi batch. Untuk memulai, sambungkan adaptor jaringan Anda dan buka terminal. Anda dapat menentukan chipset adaptor jaringan Anda hanya dengan mengetikkan perintah lsusb -vv di terminal dan melihat apa yang dihasilkannya, misalnya seperti pada gambar di bawah.

Lsusb -vv Bus 001 Perangkat 002: ID 148f:5372 Ralink Technology, Corp. Deskriptor Perangkat Adaptor Nirkabel RT5372: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Ditentukan pada tingkat Antarmuka) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Adaptor Nirkabel bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (kesalahan) bNumConfigurations 1

Dalam contoh kita, kita melihat adaptor jaringan Panda Wireless PAU06, yang melaporkan keberadaan chipset RT5372 dari Ralink. Itu terdaftar sebagai mendukung mode ini dalam daftar di atas! Setelah Anda mengidentifikasi chipset kartu Anda, Anda akan memiliki gambaran kasar tentang apa yang dapat dilakukannya.

Menguji kemampuan adaptor Anda

Sekarang mari kita beralih ke pengujian yang lebih aktif terhadap kemampuan adaptor.

Langkah 1. Masukkan kartu ke mode pemantauan

Pada langkah ini kita akan menggunakan Airmon-ng, tetapi sebelumnya kita perlu mencari nama antarmukanya. Jalankan ifconfig (atau ip a) di sistem Anda untuk melihat daftar semua perangkat yang terhubung. Di Kali Linux, kartu Anda seharusnya terdaftar sebagai wlan0 atau wlan1.

Ifconfig eth0: bendera=4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 siaran 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) Paket RX 700 byte 925050 (903,3 KiB) Kesalahan RX 0 terjatuh 0 overruns 0 frame 0 paket TX 519 byte 33297 (32,5 KiB) TX error 0 drop 0 overruns 0 pembawa 0 tabrakan 0 lo: bendera=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6::1 awalan 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) Paket RX 20 byte 1116 (1,0 KiB) Kesalahan RX 0 terjatuh 0 overruns 0 frame 0 Paket TX 20 byte 1116 (1,0 KiB) Kesalahan TX 0 terjatuh 0 overruns 0 pembawa 0 tabrakan 0 wlan0: flags=4163 mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) Paket RX 0 byte 0 (0,0 B) Kesalahan RX 0 terjatuh 0 overruns 0 frame 0 Paket TX 0 byte 0 (0,0 B) Kesalahan TX 0 terjatuh 0 melampaui 0 kapal induk 0 tabrakan 0

Setelah Anda tahu namanya antarmuka jaringan, Anda dapat mencoba memasukkannya ke mode pemantauan dengan mengetikkan perintah airmon-ng start wlan0 (dengan asumsi nama antarmuka Anda adalah wlan0). Jika Anda melihat gambar yang sama seperti pada gambar di bawah, berarti kartu Anda mendukung mode pemantauan nirkabel.

Airmon-ng start wlan0 Ditemukan 3 proses yang dapat menimbulkan masalah. Jika airodump-ng, aireplay-ng atau airtun-ng berhenti bekerja setelah beberapa saat, Anda mungkin ingin menjalankan "airmon-ng check kill" Nama PID 428 NetworkManager 522 dhclient 718 wpa_supplicant Chipset Driver Antarmuka PHY phy1 wlan0 rt2800usb Teknologi Ralink , Corp. RT5372 (mode monitor mac80211 vif diaktifkan untuk wlan0 di wlan0mon) (mode stasiun mac80211 vif dinonaktifkan untuk wlan0)

Anda dapat mengonfirmasi hasil perubahan mode operasi adaptor dengan mengetikkan perintah iwconfig di konsol. Dan Anda akan melihat bahwa nama kartu telah berubah - akhiran “mon” telah ditambahkan di akhir nama. Output dari perintah ini juga akan memberi tahu Anda hal ini di kolom "Mode:Monitor", dengan asumsi kartu berhasil dimasukkan ke mode pemantauan.

Iwconfig wlan0mon IEEE 802.11 Mode:Monitor Frekuensi:2,457 GHz Tx-Power=20 dBm Coba lagi batas pendek dan panjang:2 RTS thr:off Fragment thr:off Manajemen Daya:off

Langkah 2: Uji Kartu Injeksi Batch

Menguji kemampuan menggunakan injeksi batch cukup mudah berkat alat yang disertakan dalam Airplay-ng. Setelah memasukkan kartu Anda ke mode pemantauan seperti yang ditunjukkan pada langkah sebelumnya, Anda dapat menjalankan tes dan melihat apakah adaptor Wi-Fi Anda mampu memasukkan paket ke jaringan nirkabel terdekat.

Pastikan Anda berada dekat dengan beberapa orang Jaringan Wi-Fi sehingga adaptor memiliki peluang sukses. Kemudian, untuk menjalankan tes injeksi batch, masukkan perintah aireplay-ng --test wlan0mon di terminal.

Aireplay-ng --test wlan0mon 12:47:05 Menunggu bingkai suar (BSSID: AA:BB:CC:DD:EE) di saluran 7 12:47:05 Mencoba permintaan probe siaran... 12:47:06 Injeksi sedang kerja! 12:47:07 Ditemukan 1 AP 12:47:07 Mencoba permintaan penyelidikan terarah... 12:47:07 AA:BB:CC:DD:EE - saluran: 7 - "Dobis" 12:47:08 Ping (min /rata-rata/maks): 0,891 md/15,899 md/32,832 md Daya: -21,72 12:47:08 29/30: 96%

Jika Anda mendapatkan hasil seperti pada screenshot di atas, maka selamat kartu LAN berhasil menyuntikkan paket ke jaringan terdekat. Jika Anda mendapatkan hasil yang mirip dengan gambar di bawah, sayangnya kartu Anda tidak mendukung injeksi batch.

Aireplay-ng --test wlan0mon 21:47:18 Menunggu bingkai suar (BSSID: AA:BB:CC:DD:EE) di saluran 6 21:47:18 Mencoba permintaan penyelidikan siaran... 21:47:20 Tidak Jawaban... 21:47:20 Ditemukan 1 AP 21:47:20 Mencoba permintaan penyelidikan terarah... 21:47:20 74:85:2A:97:5B:08 - saluran: 6 - "Dobis" 21: 47:26 0/30: 0%

Uji serangan untuk memastikan semuanya berfungsi

Terakhir, kita dapat mempraktikkan dua langkah di atas dan mencoba mendapatkan jabat tangan WPA menggunakan Besside-ng, alat cracking WPA yang serbaguna dan sangat berguna yang juga dengan cara yang hebat pengujian, asalkan kartu Anda mampu menyerang jaringan WPA.

Pertama, pastikan Anda memiliki jaringan terdekat dan izin untuk melakukan serangan. Secara default, Besside-ng akan menyerang apa pun yang berada dalam jangkauan adaptor Wi-Fi, dan serangannya sangat berisik. Besside-ng dirancang untuk memindai jaringan untuk perangkat yang terhubung. Ia kemudian menyerang koneksi yang terdeteksi dengan menyuntikkan paket deautentikasi, menyebabkan perangkat langsung terputus dari jaringan. Ketika pemilik perangkatnya terhubung kembali, peretas dapat menggunakan informasi yang dipertukarkan antar perangkat untuk memaksa kata sandi pengguna.

Masukkan perintah di samping -R 'Jaringan Target' wlan0mon, setelah mengganti informasi di kolom -R dengan nama jaringan pengujian Anda. Ini akan mulai melakukan upaya untuk mendapatkan jabat tangan dari jaringan korban. Agar serangan ini berhasil, harus ada perangkat yang terhubung ke jaringan ini (yang Anda serang). Jika tidak ada perangkat di jaringan, artinya tidak ada orang yang dapat diputuskan dari jaringan ini, sehingga Anda tidak akan dapat mencegat jabat tangan tersebut.

Besside-ng -R "Target Network" wlan0mon Ayo berkendara Melanjutkan dari besside.log Menambahkan ke wpa.cap Menambahkan ke wep.cap Logging ke besside.log

Jika Anda mendapatkan output seperti gambar di bawah, maka selamat! Kartu Anda mampu mencegat jabat tangan dari jaringan WPA/WPA2. Anda juga dapat melihat panduan Besside-ng kami untuk mempelajari lebih lanjut tentang apa yang dapat dilakukan oleh serangannya.

Besside-ng wlan0mon Ayo berkendara Melanjutkan dari besside.log Menambahkan ke wpa.cap Menambahkan ke wep.cap Logging ke besside.log UNTUK MILIK SENDIRI Koneksi buruk - Sonos tidak dapat dijangkau mendapat 0/10 (kerugian 100%) [-74 dbm ] Dapatkan info jabat tangan WPA yang diperlukan untuk DirtyLittleBirdyFeet Jalankan aircrack di wpa.cap untuk kunci WPA Jaringan Pwned DirtyLittleBirdyFeet dalam 0:04 menit:detik UNTUK DIMILIKI

Adaptor Jaringan Fleksibel Adalah Kunci Peretasan Wi-Fi

Adaptor Wi-Fi yang kuat dengan kemampuan menggunakan injeksi paket dan mendengarkan percakapan Wi-Fi di sekitarnya memberi peretas kendali atas gelombang radio. Memilih adaptor yang tepat adalah tugas yang cukup melelahkan, tetapi jika Anda memeriksa dengan cermat chipset yang digunakannya, Anda akan melakukan pembelian yang tepat. Jika Anda sudah memiliki semacam adaptor, maka sebelum menggunakannya di lapangan untuk hal penting, kami sarankan untuk mengujinya menggunakan metode yang dijelaskan di atas.

Kami harap Anda menikmati panduan ini untuk menguji adaptor jaringan nirkabel untuk injeksi paket dan mode pemantauan nirkabel. Jika Anda memiliki pertanyaan tentang kompatibilitas adaptor dengan Kali Linux atau komentar, jangan ragu untuk menulis.

Penolakan tanggung jawab: Artikel ini ditulis untuk tujuan pendidikan saja. Penulis atau penerbit tidak menerbitkan artikel ini untuk tujuan jahat. Jika pembaca ingin menggunakan informasi untuk keuntungan pribadi, penulis dan penerbit tidak bertanggung jawab atas segala kerugian atau kerusakan yang ditimbulkan.

Menerjemahkan kartu nirkabel Anda dapat beralih ke mode monitor (pengawasan) di BlackArch menggunakan perintah iwconfig. Perintah ini adalah bagian dari paket net-tools. Paketnya sendiri merupakan ketergantungan dari aircrack-ng, yaitu jika Anda sudah menginstal aircrack-ng di BlackArch, maka Anda seharusnya sudah memiliki paket ini. Namun, jika Anda mencoba menggunakannya dan menerima pesan kesalahan bahwa perintah iwconfig tidak ditemukan, instal paket berikut:

$ iwconfig enp3s0 tidak ada ekstensi nirkabel. wlp2s0 IEEE 802.11abgn ESSID:off/any Mode: Managed Access Point: Tidak Terkait Tx-Power=15 dBm Coba lagi batas singkat:7 RTS thr:off Fragment thr:off Power Management:off lo tidak ada ekstensi nirkabel. $

Tentang enp3s0 mereka menulis kepada kami bahwa antarmuka ini tidak memiliki ekstensi nirkabel. lo sama sekali bukan antarmuka nyata. Itu. nama pencarian antarmuka nirkabel Ini wlp2s0.

Selain nama antarmuka nirkabel, kami tertarik dengan entri Mode: Terkelola. Itu. Antarmuka TIDAK dalam mode monitor. Anda dapat memasukkannya ke mode observasi menggunakan urutan perintah berikut:

Sudo ifconfig wlp2s0 turun sudo iwconfig wlp2s0 mode monitor sudo ifconfig wlp2s0 naik

Atau dalam satu baris:

Sudo ifconfig wlp2s0 turun && sudo iwconfig wlp2s0 mode monitor && sudo ifconfig wlp2s0 naik

Mari kita periksa lagi:

$ iwconfig enp3s0 tidak ada ekstensi nirkabel. wlp2s0 IEEE 802.11abgn Mode: Frekuensi Monitor: 2,412 GHz Tx-Power = 15 dBm Coba lagi batas singkat: 7 RTS thr: off Fragment thr: off Manajemen Daya: off lo tidak ada ekstensi nirkabel.

Seperti yang Anda lihat, jalur yang kami minati telah berubah menjadi Mode:Monitor, yaitu kami telah mengalihkan kartu Wi-Fi di BlackArch ke mode pemantauan.

Anda dapat memeriksa:

Sudo wifite

Sudo airodump-ng wlp2s0

Ya, di BlackArch Program-program ini harus dijalankan dengan sudo- ini bukan Kali Linux.

Seperti yang Anda lihat dari tangkapan layar saya, semuanya berjalan baik bagi saya. Sekarang mari kita lihat kemungkinan alasan kegagalan.

Mengapa kartu nirkabel di BlackArch tidak masuk ke mode pengawasan?

  1. Pertama, pastikan Anda tidak bekerja di komputer virtual (VirtualBox, misalnya). Hanya kartu Wi-Fi USB yang dapat berfungsi di VirtualBox.
  2. Pastikan Anda mengetikkan perintah dengan benar, Anda tidak perlu mengetikkan nama antarmuka nirkabel saya - cari tahu nama Anda menggunakan perintah iwconfig.
  3. Dan terakhir, hal yang paling menyedihkan, tetapi juga paling umum adalah kartu nirkabel Anda (atau drivernya) tidak mendukung mode pengawasan. Jika Anda tertarik mempelajari topik ini, silakan beli sendiri salah satu kartu yang disebutkan di dalamnya

Atau Auditor Keamanan Nirkabel Elcomsoft untuk Windows.

Pembatasan lalu lintas WinPcap dan Wi-Fi di Wireshark

Batasan untuk menangkap paket Wi-Fi di Windows terkait dengan perpustakaan WinPcap, dan bukan dengan program Wireshark itu sendiri. Bagaimanapun, Wireshark memiliki dukungan - terspesialisasi dan cukup Wi-Fi yang mahal adaptor yang drivernya mendukung pelacakan lalu lintas jaringan di dalam Lingkungan Windows, yang sering disebut penangkapan lalu lintas jaringan promiscuous di jaringan Wi-Fi.

Petunjuk video untuk menggunakan WiFi Akrilik dengan Wireshark di Windows

Kami telah menyiapkan video yang menunjukkan proses yang akan membantu jika Anda masih memiliki pertanyaan atau jika Anda ingin melihat bagaimana lalu lintas nirkabel ditangkap menggunakan Wi-Fi apa pun peta di Wireshark untuk Windows.

Unduh termasuk banyak fungsi tambahan untuk menangkap lalu lintas dan memproses data yang diterima. Anda dapat mencoba program ini secara gratis atau membelinya untuk mendukung pengembangan lebih lanjut (kami memperkenalkan fitur baru setiap minggu). Versi gratis juga mendukung integrasi Wireshark. Lihatlah daftarnya

Modus pemantauan ( modus “pergaulan bebas”. atau modus pelacakan) Dan mode asli atau standar - ini adalah dua mode pengambilan data yang didukung oleh dan. Pengambilan gambar dalam mode pemantauan dapat dilakukan menggunakan perangkat apa pun yang kompatibel dengan driver NDIS, atau menggunakan peralatan profesional seperti Kartu AirPcap .

Tergantung pada jenis pengambilan yang dipilih, Anda bisa mendapatkan informasi lebih detail tentang jaringan Wi-Fi. Baca terus untuk mengetahui data apa saja yang tersedia di setiap mode pengambilan!

Mode pengambilan asli

Paket WiFi akrilik kompatibel Dengan adaptor Wi-Fi apa pun dalam mode pengambilan asli atau mode standar. Saat memantau dalam bahasa asli Modus Wi-Fi Adaptor berperilaku sama seperti peralatan Wi-Fi standar lainnya.

Penggunaan adaptor sarana standar Windows hanya menangkap jenis paket Manajemen tertentu, yaitu paket Beacon yang dikirimkan oleh titik akses. Paket-paket ini ditransmisikan oleh titik akses beberapa kali per detik dan menunjukkan bahwa suatu jaringan atau beberapa jaringan sedang melakukan transmisi.

Alat WiFi Akrilik menganalisis dan menafsirkan paket-paket ini, menampilkan informasi yang dikandungnya dan menyimpannya dalam proyek saat ini.

Saat mengambil data dalam mode asli untuk melakukan pengukuran tidak diperlukan peralatan khusus.

Informasi tersedia dalam mode standar saat menggunakan Acrylic WiFi Professional

Acrylic WiFi Professional memberikan informasi berikut saat mengambil data dalam mode asli: SSID, alamat MAC, kekuatan sinyal, saluran, bandwidth, IEEE 802.11, kecepatan paket maksimum, WEP, WPA, WPA2, WPS, kata sandi, kode PIN WPS, Pabrikan, Pertama AP Terdeteksi, AP Terakhir Terdeteksi, Tipe koneksi yang terjalin, serta garis lintang dan garis bujur (informasi tersedia saat perangkat GPS terhubung).

Grafik tersedia dalam Peta Panas WiFi Akrilik dalam mode standar

Peta Panas WiFi Akrilik dapat menghasilkan laporan berikut dalam mode pengambilan asli: RSSI, Cakupan Titik Akses, Cakupan Saluran, Laju Transmisi Maksimum yang Didukung, Jumlah Titik Akses, Tumpang Tindih Saluran, Data Dikelompokkan berdasarkan Sel, Bandwidth*, Latensi*, kehilangan paket* dan jelajah titik akses*.

*Laporan tersedia setelah selesai.

Mode pemantauan menggunakan driver NDIS

Mode pemantauan adalah mode pengambilan data yang memungkinkan Anda menggunakan adaptor Wi-Fi pelacakan atau modus “pergaulan bebas”. Pada saat yang sama, adaptor mampu mencegat semua jenis Wi-Fi: Paket manajemen (termasuk paket Suar), Data dan Kontrol. Dengan cara ini Anda tidak hanya dapat menampilkan titik akses, tetapi juga klien, yang mengirimkan data pada frekuensi jaringan Wi-Fi.

Untuk menggunakan mode pemantauan diperlukan driver NDIS kami atau adaptor Wi-Fi profesional seperti Kartu AirPcap , yang mendukung pengambilan dalam mode asli dan pemantauan.

Untuk mengaktifkan mode pemantauan pada adaptor yang kompatibel dengan driver kami, Anda harus menginstal driver NDIS. Hal ini dapat dilakukan dalam program Acrylic WiFi menggunakan tombol instalasi driver NDIS yang terletak di sebelah tombol untuk mengaktifkan pengambilan mode pemantauan.

Informasi tersedia dalam mode pemantauan NDIS menggunakan Acrylic WiFi Professional

Saat mengambil data dalam mode pemantauan, Acrylic WiFi Professional tidak hanya menyediakan semua data yang diperoleh saat bekerja dalam mode standar, tetapi juga informasi tentangnya perangkat klien terhubung ke berbagai titik akses (#), jumlah percobaan ulang paket (Retries), paket data (Data) dan paket jenis manajemen (Mgt).

Data tersedia dalam mode pemantauan NDIS di Peta Panas WiFi Akrilik

Saat mengambil data dalam mode pemantauan, Anda tidak hanya dapat menampilkan data yang tersedia saat mengambil dalam mode standar, tetapi juga peta kepadatan ( Kepadatan Sel) (kepadatan perangkat yang terhubung ke titik akses yang dipilih) dan frekuensi pengulangan pengiriman paket(Tingkat percobaan ulang).

Mode pemantauan menggunakan adaptor AirPcap

Dimungkinkan juga untuk menangkap lalu lintas dalam mode pemantauan menggunakan peralatan analisis jaringan Wi-Fi profesional seperti kartu AirPcap Riverbed. Kartu-kartu ini mendukung pekerjaan dalam mode asli dan mode pemantauan dan, karena dirancang khusus untuk tujuan ini, memberikan peningkatan kinerja. Oleh karena itu, ketika mengambil gambar dalam mode pemantauan menggunakan kartu AirPcap, tersedia tidak hanya semua data yang tersedia saat dijalankan dalam mode pemantauan menggunakan adaptor yang kompatibel dengan driver NDIS, tetapi juga informasi rasio signal-to-noise (SNR)..

Nilai parameter SNR membantu mengevaluasi kualitas koneksi, karena memperhitungkan kekuatan sinyal yang diterima dan tingkat kebisingan di jaringan nirkabel. Parameternya dapat mengambil nilai dari 0 (lebih buruk) hingga 100 (lebih baik). Nilai di atas 60 dianggap baik.

Pelacakan parameter SNR tersedia dalam program dan . Cobalah sendiri!

Diperbarui pada 19/02/2016 Oleh

Sudah ada instruksi " ". Itu tidak berhenti bekerja, tetapi program ifconfig dan iwconfig yang digunakan di dalamnya ditandai sebagai usang. Oleh karena itu, mereka tidak diinstal secara default dan Anda harus bersiap jika mereka hilang dari repositori.

Oleh karena itu, kami menyampaikan kepada Anda instruksi yang diperbarui ini. Di dalamnya kita tidak akan menggunakan perintah yang sudah ketinggalan zaman, tetapi akan menggunakan perintah baru yang menggantikannya.

Jadi, Anda harus mulai dengan mencari tahu nama antarmukanya. Sebelumnya, untuk ini kami menggunakan perintah iwconfig tanpa opsi, sekarang kami perlu melakukan ini:

$ iw dev phy#0 Antarmuka wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed ketik dikelola $

Kami tertarik dengan stringnya Antarmuka wlp2s0(yaitu nama antarmuka wlp2s0). Agar tidak bangun dua kali, yuk kita lihat juga garisnya ketik dikelola. Itu. antarmuka berada dalam mode terkelola.

Kita perlu memasukkannya ke mode monitor. Anda dapat melakukannya seperti ini (tentu saja, ganti wlp2s0 dengan nama antarmuka nirkabel Anda - bukan tanpa alasan kami mengenalinya). Mari kita lihat artikel untuk menemukan analog dari perintah ifconfig. Kami menemukan alternatif untuk iwconfig.

Secara total, kami mendapatkan ini:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 setel kontrol monitor Sudo ip link set wlp2s0 up

Mari kita periksa:

$ iw dev phy#0 Antarmuka wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed ketik saluran monitor 1 (2412 MHz), lebar: 20 MHz (tanpa HT), tengah1: 2412 MHz $

Besar! Garis ketik monitor memberi tahu kita bahwa semuanya berhasil.

Ganti saluran seperti ini:

Sudo iw wlp2s0 mengatur saluran<номер желаемого канала>

Misalnya, mari kita beralih ke saluran enam:

Sudo iw wlp2s0 mengatur saluran 6

Seperti yang Anda lihat, semuanya berfungsi kembali:

Mari tulis perintah yang diterima dalam satu baris:

Sudo ip link mengatur wlp2s0 turun && sudo iw wlp2s0 mengatur kontrol monitor && sudo ip link mengatur wlp2s0 naik

Perintah besar berikutnya harus menentukan nama antarmuka nirkabel dan memasukkannya ke mode monitor:

T=`iw dev | grep "Antarmuka" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t setel kontrol monitor && sudo ip link set $t up

Ngomong-ngomong, mari kembali ke perintah:

Sudo iw wlp2s0 mengatur kontrol monitor

Kata terakhir - tidak ada- ini adalah bendera, ada bendera berikut:

Kumpulan bendera monitor. Flag yang valid: tidak ada: tidak ada flag khusus fcsfail: tampilkan frame dengan kesalahan FCS kontrol: tampilkan frame kontrol otherbss: tampilkan frame dari BSS lainnya juru masak: gunakan mode matang aktif: gunakan mode aktif (paket ACK unicast masuk)

Seperti yang sudah Anda perhatikan, kita membutuhkan bendera bendera kontrol.

Dalam kondisi tertentu, NetworkManager dapat mencegah adaptor Wi-Fi beralih ke mode monitor. Selain itu, dapat mengembalikan kartu nirkabel yang sudah dialihkan ke mode monitor mode terkontrol. Oleh karena itu, disarankan untuk menonaktifkan NetworkManager saat menguji jaringan nirkabel.

Ini adalah cara melakukannya di BlackArch dan Kali Linux.

Publikasi tentang topik tersebut