Перехват пакетов . Настраиваем кали линукс и модем на взлом WiFi.

Про перехват пакетов .

В статье о том, как сменить mac адрес в кали линукс , я упоминал, что сущность mac адреса и состоит в том числе, чтобы передавать информационные пакеты от одного устройства на конкретное другое. И ни одно устройство с третьей стороны, для которого эти пакеты не предназначены, случайно или нарочито, эти данные не получило.

А как же тогда работает перехват пакетов ?



Рассмотрим общий пример на кали линукс . Простым языком.

Ответ прост — хакер действительно может получать пакеты, предназначенные для вашего mac адреса, используя и своё сетевое устройство. Дело в том, что многие приёмные и передающие устройства (грубо говоря) могут работать в нескольких режимах. Опять же грубо говоря, можно выделить их три:

  • режим по умолчанию (пользователи windows 10 очень хорошо знакомы с ним, ибо в этом режиме система сама подключается ко всем видимым беспроводным сетям и сама создаёт незащищённую беспроводную сеть, которой могут пользоваться бесплатно все, кто оказался поблизости)
  • режим управления (беспроводная сеть защищена настройками, подключение нового устройства требует введения ключа). Но в принципе оба режима мало чем друг от друга отличаются, так что можно их объединить в один смело.
  • режим мониторинга (самый интересный для нас; в этом режиме могут работать далеко не все карты, однако изменяемые в программном режиме карты — встроенные и отдельно стоящие — позволяют «нюхать» передаваемые пакеты в пределах действия этих самых карт).

СПРАВОЧКА

Список модемов или встроенных карт можно проверить на сайте компании Tamosoft. Это наиболее полный и обновляемый список устройств, которые поддерживают перехват пакетов и будут работать в операционных системах windows и в кали линукс (здесь будьте внимательны, проверьте совместимость модемов и карт с Линукс-системами, чтобы после, уже после приобретения, не устраивать «танцы с бубном» — запустить модем в нужном режиме получится всё равно, но попотеть придётся). На него можно в принципе ориентироваться при планировании соответствующей покупки необходимого хакеру устройств. так что перепроверьте. Список представлен разработчиками программы CommView, которая имеет аналогичное применение, что и утилиты, описываемые ниже. Кроме одного — она и идущие вкупе с ней баснословно дороги. Идеальный вариант при выборе так называемых Альфа-карт конкретно под Кали Линукс будет представлен отдельной статьёй. И помните: способность перевести карту в режим мониторинга — это ещё не показатель того, что взлом пароля пройдёт успешно.

Настроим карту или модем на перехват пакетов .

Подключите модем (у меня его роль играет модель TL-WN722N) и проверьте список устройств, способных принимать сигнал командой (им обычно присваиваются номера wlanX, где Х — номер по порядку с 0):

iwconfig

Вновь подключённый модем вы сразу должны увидеть в небогатом списке модемов (встроенная карта обычно уже подключена к WiFi и отображает имя вашей беспроводной сети). Сначала отключим это устройство известной вам уже командой:

ifconfig wlan0 down

(после wlan здесь и далее стоит цифра 0, а не буква «о»). Запускаем утилиту

airmon-ng

Набранная в таком виде, она отобразит название беспроводного адаптера, который мы и настроим на перехват пакетов .

Теперь запусти утилиту целенаправленно на наш передатчик и переведём его в режим мониторинга. Если он в упомянутом мною списке, то команда:

airmon-ng start wlan0

выведет список процессов, которые теоретически могут исказить получаемые на наше устройство пакеты. У меня их, как видите 4.

мешающие службы

Не обращаем на это пока внимание, сейчас рассмотрим саму суть. А вот сам момент перехода модема в режим мониторинга подтвердится записью у стрелочки (см. на фото). Готово. Имя беспроводной карты с wlan0 сменилось на wlan0mon (от mononitor — следить, наблюдать). Следите внимательно за названием! Оно может оказаться немного другим, но суть дела не изменит. Вот все команды последовательно:

перехват пакетов кали линукс

Теперь в вашей системе могут появиться «две» карты — реальная и виртуальная. У меня одна, и сейчас я проверю режим её работы:

iwconfig wlan0mon

Что видим (смотрим на фото):

режим мониторинга

Вот и заветный режим. Устройство под названием wlan0mon настроено под перехват пакетов и готово к работе с беспроводными сетями в пределах своего радиуса действия.


Как работать в этом режиме, рассмотрим позже, а пока заключительная команда, которая выведет модем из режима мониторинга. Это делает логически простая команда (для моего устройства):

airmon-ng stop wlan0mon

перехват пакетов настроен

Появилась запись monitor disabled (или removed). Проверьте ваш модем командой:

airmon-ng

Всё, мы уже не причём. Но идём дальше. Сейчас получим пароль доступа к WiFi.

Запись опубликована в рубрике Linux. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

пять × три =