Перехват пакетов. Настраиваем кали линукс и модем на взлом WiFi.

перехват пакетов кали линукс

Про перехват пакетов .

В статье о том, как сменить mac адрес в Кали Линукс , я упоминал, что сущность mac адреса и состоит в том числе, чтобы передавать информационные пакеты от одного устройства на конкретное другое. И ни одно устройство с третьей стороны, для которого эти пакеты не предназначены, случайно или нарочито, эти данные не получило.

А как же тогда работает перехват пакетов ?

Рассмотрим общий пример на Кали Линукс . И ответ прост – хакер действительно может получать пакеты, предназначенные для вашего mac-адреса, используя и своё сетевое устройство. Дело в том, что многие приёмные и передающие устройства (грубо говоря) могут работать в нескольких режимах. Опять же грубо говоря, можно выделить их три:

  • режим по умолчанию (пользователи windows 10 очень хорошо знакомы с ним, ибо в этом режиме система сама подключается ко всем видимым беспроводным сетям и сама создаёт незащищённую беспроводную сеть, которой могут пользоваться бесплатно все, кто оказался поблизости)
  • режим управления (беспроводная сеть защищена настройками, подключение нового устройства требует введения ключа). Но в принципе оба режима мало чем друг от друга отличаются, так что можно их объединить в один смело.
  • режим мониторинга (самый интересный для нас; в этом режиме могут работать далеко не все карты, однако изменяемые в программном режиме карты – встроенные и отдельно стоящие – позволяют “нюхать” передаваемые пакеты в пределах действия этих самых карт).

СПРАВОЧКА

Список модемов или встроенных карт можно проверить на сайте компании Tamosoft. Это наиболее полный и обновляемый список устройств, которые поддерживают перехват пакетов и будут работать в операционных системах windows и в кали линукс (здесь будьте внимательны, проверьте совместимость модемов и карт с Линукс-системами, чтобы после, уже после приобретения, не устраивать “танцы с бубном” – запустить модем в нужном режиме получится всё равно, но попотеть придётся). На него можно в принципе ориентироваться при планировании соответствующей покупки необходимого хакеру устройств. так что перепроверьте. Список представлен разработчиками программы CommView, которая имеет аналогичное применение, что и утилиты, описываемые ниже. Кроме одного – она и идущие вкупе с ней баснословно дороги. Идеальный вариант при выборе так называемых Альфа-карт конкретно под Кали Линукс будет представлен отдельной статьёй. И помните: способность перевести карту в режим мониторинга – это ещё не показатель того, что взлом пароля пройдёт успешно.

Настроим карту или модем на перехват пакетов .

Подключите модем (у меня его роль играет модель TL-WN722N) и проверьте список устройств, способных принимать сигнал командой (им обычно присваиваются номера wlanX, где Х – номер по порядку с 0):

iwconfig

Вновь подключённый модем вы сразу должны увидеть в небогатом списке модемов (встроенная карта обычно уже подключена к WiFi и отображает имя вашей беспроводной сети). Сначала отключим это устройство известной вам уже командой:

ifconfig wlan0 down

(после wlan здесь и далее стоит цифра 0, а не буква “о”). Запускаем утилиту

airmon-ng

Набранная в таком виде, она отобразит название беспроводного адаптера, который мы и настроим на перехват пакетов. Теперь запустим утилиту целенаправленно на наш передатчик и переведём его в режим мониторинга. Если он в упомянутом мною списке, то команда:

airmon-ng start wlan0

выведет список процессов, которые теоретически могут исказить получаемые на наше устройство пакеты. У меня их, как видите 4.

мешающие службы

Не обращаем на это пока внимание, сейчас рассмотрим саму суть. А вот сам момент перехода модема в режим мониторинга подтвердится записью у стрелочки (см. на фото). Готово. Имя беспроводной карты с wlan0 сменилось на wlan0mon. Следите внимательно за названием. Оно может оказаться немного другим, но суть дела не изменит. Вот все команды последовательно:

перехват пакетов кали линукс

Теперь в вашей системе могут появиться “две” карты – реальная и виртуальная. У меня одна, и сейчас я проверю режим её работы:

iwconfig wlan0mon

Что видим (смотрим на фото):

режим мониторинга

Вот и заветный режим. Устройство под названием wlan0mon настроено под перехват пакетов и готово к работе с беспроводными сетями в пределах своего радиуса действия.

Как работать в этом режиме, рассмотрим позже, а пока заключительная команда, которая выведет модем из режима мониторинга. Это делает логически простая команда (для моего устройства):

airmon-ng stop wlan0mon

перехват пакетов настроен

Появилась запись monitor disabled (или removed). Проверьте ваш модем командой:

airmon-ng

Всё, мы уже не причём. Сейчас получим пароль доступа к WiFi.

Успехов.

4 ответа к «Перехват пакетов. Настраиваем кали линукс и модем на взлом WiFi.»

  1. Здравствуйте. Подскажите, пжл., если kali linux установлен на флешку данная инструкция будет работать? Просто, у меня, после команды; airmon-ng start wlan0, терминал выдаёт следующее
    (experimental wl monitor mode vif enabled for [phy0]wlan0 on [phy0]prism0). Прошу не судить строго, я только начинаю изучать linux. Спасибо.

    1. Попробуйте начать процесс перевода в режим мониторинга с команды

      airmon-ng check kill

      И, раз уж, airmon возвращает другой интерфейс карты, его и вбейте. Т.е. что-то типа:

      airmon-ng start phy0

      Соответственно, захват пакетов должен будет осуществляться и через

      airodump-ng prism0

      Насчёт флешек: я не очень люблю работать с переносных устройств, не могу сказать конкретно про Кали-Live или Live-persictence и корректность работы драйверов в таком режиме. Но очевидно, что aircrack всё-таки пытается запустить ваш модем. Вобщем, не спрашивайте – просто попробуйте. Сообщите об ошибках, если что.

  2. file:///root/Pictures/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0%20%D0%BE%D1%82%202019-12-08%2022-17-42.png
    file:///root/Pictures/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0%20%D0%BE%D1%82%202019-12-08%2022-17-58.png

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Максимальный размер загружаемого файла: 50 МБ. Вы можете загрузить: изображение, видео. Ссылки на YouTube, Facebook, Twitter и другие сервисы, вставленные в текст комментария, будут автоматически встроены. Перетащите файлы сюда