Содержание:
Для взлома Wi-Fi сети нужен беспроводной адаптер, который поддерживает режим мониторинга и пакетные инъекции. Не все беспроводные адаптеры в состоянии это делать. Можно быстро протестировать возможности того, который у вас уже есть, или убедиться, что в том адаптере, который вы только собираетесь приобрести, используется чипсет, подходящий для хакинга Wi-Fi.
Беспроводные адаптеры, поддерживающие режим мониторинга и внедрение пакетов, позволяют «белошляпному» хакеру прослушивать Wi-Fi соединения и даже внедрять вредоносные пакеты в сеть. Беспроводные карты, которые используются в большинстве ноутбуков, не очень хороши для выполнения чего-либо, отличного от стандартной задачи установления базового Wi-Fi соединения.
И хотя некоторые встроенные Wi-Fi карты предлагают некоторую поддержку режима мониторинга, чаще всего такие карты не поддерживаются инструментами, включенными в дистрибутив Kali Linux. Мы обнаружили, что карта в ноутбуке Lenovo поддерживает оба режима, поэтому иногда можно сэкономить, используя внутреннюю карту ноутбука, когда позволяет ситуация. Если внутренняя карта не поддерживает эти режимы, то потребуется внешняя.
Внешние сетевые адаптеры стоят в среднем от 15 до 40 долларов за карту. Может показаться, что это не очень много, но ошибка при покупке сетевого адаптера увеличивает ваши расходы, что очень обескураживает и деморализует, особенно если вы впервые сталкиваетесь с вопросами безопасности Wi-Fi.
Эти устройства на первый взгляд кажутся сложными, но в действительности они довольно просты. У каждого адаптера беспроводных сетей внутри есть чип, с собственным центральным процессором. Этот чип вместе с другими схемами в адаптере преобразует сигналы от вашего компьютера в радиоимпульсы, так называемые «пакеты», которые передают информацию между устройствами. Чтобы правильно выбрать Wi-Fi адаптер, вам необходимо знать некоторые вещи, в частности — какой внутри чипсет, какая используется антенна и типы Wi-Fi, поддерживаемые картой.
Если вы пока не купили адаптер, который планировали, то у вас есть несколько способов, с помощью которых можно проверить, поддерживает ли он режим мониторинга и пакетных инъекций. Однако прежде чем мы в это углубимся, вам нужно узнать разницу между производителями, чтобы не запутаться.
Продавец, как вы уже догадались, это производитель, который продает сетевые адаптеры. Например, TP-link, Panda Wireless или Alfa. Эти производители несут ответственность за топологию микросхем и дизайн адаптера, но они не производят процессор, который используется этими адаптерами.
Вторым производителем является тот, кто производит чип, на основе которого работает адаптер. Чип контролирует поведение карты, поэтому гораздо важнее определить производителя чипсета, чем производителя адаптера. Например, карты Panda Wireless часто используют чипсеты Ralink, и это, на наш взгляд является наиболее важной информацией.
Известно, что некоторые чипсеты работают сразу «из коробки» без какой-либо предварительной конфигурации, необходимой для начала работы, а это означает, что адаптер, который использует поддерживаемый ОС чипсет — очень хороший выбор.
Когда перед покупкой вы начинаете искать информацию о том, какие адаптеры используют определенные чипсеты, то лучше всего начать со страниц совместимости с Aircrack-ng. Старая версия по-прежнему содержит много полезной информации о чипсетах, которые будут работать с Aircrack-ng и другими инструментами для хакинга Wi-Fi.
Более новая версия руководства по Aircrack-ng тоже содержит много полезных разъяснений по способам проверки совместимости новых карт, хотя в ней и нет наглядной таблицы совместимости, которая есть на устаревшей странице.
Помимо веб-сайта Aircrack-ng, можно посмотреть информацию об интересующих вас адаптерах на ресурсах типа WikiDevi
Чипсеты Atheros пользуются особой популярностью, поэтому если вы подозреваете, что ваше устройство работает на чипсете от Atheros, имеет смысл посмотреть руководство по чипсетам Atheros.
Если вы не знаете, какой чипсет используется в вашей карте, можно найти на наклейке на вашем адаптере идентификационный номер FCC. Затем этот номер можно ввести на веб-сайтах, вроде FCCID.io, которые содержат фотографии используемых чипсетов.
После того как вы определили чипсет устройства, которое хотите купить, можно предсказать его поведение. Если чипсет W-Fi адаптера поддерживает режим мониторинга, то все отлично.
Чтобы упростить вам задачу, мы предлагаем подборку чипсетов, которые по нашим тестам поддерживают режимы мониторинга и пакетных инъекций:
На своем сайте Aircrack-ng также дает список из нескольких лучших в своем классе карт, поэтому если вас интересуют дополнительные предложения, ознакомьтесь с ними (некоторые из перечисленных выше тоже есть в этом списке). Также ознакомьтесь с результатами нашего теста беспроводных сетевых адаптеров, совместимых с Kali Linux.
Помимо чипсета, еще одним важным критерием выбора является частота, на которой работает адаптер. Хотя большинство Wi-Fi устройств, включая устройства IoT («Интернет вещей»), работают в старом диапазоне 2,4 ГГц, многие новые устройства предлагают 5 ГГц сети. Эти сети, как правило, быстрее и могут передавать больше данных, но они обычно связаны с сетями на 2,4 ГГц. Возникает вопрос: а стоит ли вкладывать дополнительные деньги в антенну на 2,4/5 ГГц, которая может работать (и атаковать) в обеих сетях?
В большинстве случаев адаптера на 2,4 ГГц будет достаточно, если конечно цель атаки не заключается в том, чтобы исследовать все доступные сети в районе. Если для вас важна поддержка 5 ГГц, то есть много 5 ГГц Wi-Fi карт, которые поддерживают режим мониторинга и пакетных инъекций, например Panda Wireless Pau09.
Другим важным фактором является определение того, нужно ли устанавливать специализированную антенну. Как правило, большинство всенаправленных антенн очень хорошо подойдут новичку, но вы можете поставить направленную антенну, чтобы сосредоточиться на конкретной сети или районе, а не сканировать пространство вокруг. Если это так, ищите адаптеры с антеннами, которые можно заменить антеннами других типов.
Если у вас уже есть адаптер беспроводной сети, то вы можете легко проверить, поддерживает ли его чипсет режим мониторинга и пакетных инъекций. Для начала подключите сетевой адаптер и откройте терминал. Вы сможете определить чипсет вашего сетевого адаптера, просто набрав в терминале команду lsusb -vv и просмотрев, что она выдала, например так, как на скриншоте ниже.
lsusb -vv
Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Wireless Adapter
Device Descriptor:
bLength 18
bDescriptorType 1
bcdUSB 2.00
bDeviceClass 0 (Defined at Interface level)
bDeviceSubClass 0
bDeviceProtocol 0
bMaxPacketSize0 64
idVendor 0x148f Ralink Technology, Corp.
idProduct 0x5372 RT5372 Wireless Adapter
bcdDevice 1.01
iManufacturer 1 Ralink
iProduct 2 802.11 n WLAN
iSerial 3 (error)
bNumConfigurations 1
В нашем примере мы рассматриваем сетевой адаптер Panda Wireless PAU06, который сообщает о наличии набора микросхем RT5372 от Ralink. В приведенных выше списках он указан как поддерживающий эти режимы! Как только вы определите чипсет вашей карты, у вас будет приблизительное представление о том, что она может делать.
Теперь перейдем к более активному тестированию возможностей адаптера.
На этом шаге мы будем использовать Airmon-ng, но перед этим нужно найти имя интерфейса. Выполните в вашей системе команду ifconfig (или ip a), чтобы увидеть список всех подключенных устройств. В Kali Linux ваша карта должна быть указана как что-то вроде wlan0 или wlan1.
ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255
inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20<link>
ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet)
RX packets 700 bytes 925050 (903.3 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 519 bytes 33297 (32.5 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 20 bytes 1116 (1.0 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 20 bytes 1116 (1.0 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Как только вы узнаете имя сетевого интерфейса, вы сможете попытаться перевести его в режим мониторинга, набрав команду airmon-ng start wlan0 (при условии, что имя вашего интерфейса — wlan0). Если вы видите такую же картинку, как на скриншоте ниже, это значит, что ваша карта поддерживает режим беспроводного мониторинга.
airmon-ng start wlan0
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'
PID Name
428 NetworkManager
522 dhclient
718 wpa_supplicant
PHY Interface Driver Chipset
phy1 wlan0 rt2800usb Ralink Technology, Corp. RT5372
(mac80211 monitor mode vif enabled for [phy1]wlan0 on [phy1]wlan0mon)
(mac80211 station mode vif disabled for [phy1]wlan0)
Вы можете подтвердить результаты изменения режима работы адаптера, набрав в консоли команду iwconfig. И вы увидите, что название карты изменилось — в конце названия добавился суффикс «mon». Вывод этой команды также должен сообщить вам об этом в поле «Mode:Monitor», при условии, что карта была успешно переведена в режим мониторинга.
iwconfig
wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm
Retry short long limit:2 RTS thr:off Fragment thr:off
Power Management:off
Тестирование возможности использовать пакетные инъекции осуществляется довольно просто благодаря инструментам, включенным в Airplay-ng. После перевода вашей карты в режим мониторинга, как было указано на предыдущем шаге, вы можете запустить тест, и увидеть, способен ли ваш Wi-Fi адаптер инжектировать пакеты в близлежащие беспроводные сети.
Убедитесь, что вы находитесь в непосредственной близости от нескольких сетей Wi-Fi, чтобы у адаптера был шанс на успех. Затем, чтобы запустить тест пакетных инъекций, в терминале введите команду aireplay-ng —test wlan0mon.
aireplay-ng --test wlan0mon
12:47:05 Waiting for beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 7
12:47:05 Trying broadcast probe requests...
12:47:06 Injection is working!
12:47:07 Found 1 AP
12:47:07 Trying directed probe requests...
12:47:07 AA:BB:CC:DD:EE - channel: 7 - 'Dobis'
12:47:08 Ping (min/avg/max): 0.891ms/15.899ms/32.832ms Power: -21.72
12:47:08 29/30: 96%
Если вы получили такой результат, как на скриншоте выше, то поздравляем, ваша сетевая карта успешно внедряет пакеты в близлежащие сети. Если вы получите результат, подобный приведенному на скриншоте ниже, то, увы, ваша карта не поддерживает пакетные инъекции.
aireplay-ng --test wlan0mon
21:47:18 Waiting for beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 6
21:47:18 Trying broadcast probe requests...
21:47:20 No Answer...
21:47:20 Found 1 AP
21:47:20 Trying directed probe requests...
21:47:20 74:85:2A:97:5B:08 - channel: 6 - 'Dobis'
21:47:26 0/30: 0%
Наконец, мы можем применить два вышеописанных шага на практике, и попытаться получить WPA рукопожатие с помощью Besside-ng, универсального и чрезвычайно полезного инструмента для взлома WPA, который также является отличным способом тестирования, при условии, что ваша карта способна атаковать WPA сети.
Для начала убедитесь, что у вас есть поблизости сеть и разрешение на проведение атак. По умолчанию Besside-ng будет атаковать все, что находится в радиусе покрытия Wi-Fi адаптера, и его атаки очень «шумные». Besside-ng предназначен для сканирования сетей на предмет наличия подключенных устройств. Затем он атакует обнаруженное соединение путем внедрения пакетов деаутентификации, что вызывает мгновенное отключение устройства от сети. При повторном подключении владельцем своего устройства хакер может использовать информацию, которой обмениваются устройства, для проведения брутфорса пароля пользователя.
Введите команду besside-ng -R ‘Target Network’ wlan0mon, предварительно заменив информацию в поле -R на имя вашей тестовой сети. Он начнет делать попытки получить рукопожатие от сети жертвы. Чтобы эта атака сработала, к этой сети (которую вы атакуете) должно быть подключено какое-нибудь устройство. Если никакого устройства в сети нет, то это значит, что и нет никого, кого можно было бы отсоединить от этой сети, поэтому перехватить рукопожатие у вас не получится.
besside-ng -R 'Target Network' wlan0mon
[21:08:54] Let's ride
[21:08:54] Resuming from besside.log
[21:08:54] Appending to wpa.cap
[21:08:54] Appending to wep.cap
[21:08:54] Logging to besside.log
Если вы получите вывод, как показано на скриншоте ниже, то поздравляем! Ваша карта способна перехватывать рукопожатия из сетей WPA/WPA2. Вы также можете ознакомиться с нашим руководством по Besside-ng, и узнать подробнее, на что способны ее атаки.
besside-ng wlan0mon
[03:20:45] Let's ride
[03:20:45] Resuming from besside.log
[03:20:45] Appending to wpa.cap
[03:20:45] Appending to wep.cap
[03:20:45] Logging to besside.log
[03:20:56] TO-OWN [DirtyLittleBirdyFeet*, Sonos*] OWNED []
[03:21:03] Crappy connection - Sonos unreachable got 0/10 (100% loss) [-74 dbm]
[03:21:07] Got necessary WPA handshake info for DirtyLittleBirdyFeet
[03:21:07] Run aircrack on wpa.cap for WPA key
[03:21:07] Pwned network DirtyLittleBirdyFeet in 0:04 mins:sec
[03:21:07] TO-OWN [Sonos*] OWNED [DirtyLittleBirdyFeet*]
Мощный Wi-Fi адаптер с возможностью использовать пакетные инъекции и прослушивать вокруг него разговоры по Wi-Fi дает любому хакеру контроль над радиоволнами. Выбор подходящего адаптера — дело довольно кропотливое, но если тщательно проверить чипсет, на основе которого он работает, то вы сделаете правильную покупку. Если у вас уже есть какой-то адаптер, то перед тем, как использовать его в полевых условиях для чего-то важного, рекомендуем его протестировать по описанным выше методикам.
Надеемся, вам понравилось это руководство по тестированию беспроводных сетевых адаптеров на наличие режимов пакетной инъекции и беспроводного мониторинга. Если у вас есть какие-либо вопросы по совместимости адаптеров с Kali Linux или комментарии, не стесняйтесь — пишите.
Ваш компьютер на Windows 10 перестал быть быстрым после обновления системы? Мы подскажем, как устранить…
Это приложение для iPhone основано на приглашениях и аудио. С его помощью можно всё равно…
Одним из самых значительных изменений в операционной системе iOS 14 является возможность менять приложения по…
В системе Android 10 появился фреймворк для пузырей чатов, популярность которым принёс Messenger. Новая система…
От загрузки в режим Fastboot при помощи одной команды до установки модов без рута, есть…
Бета-версия операционной системы Android 11 в настоящее время доступна для устройств Google Pixel. Нужно посетить…