Снифер airodump в кали линукс

05.12.2015 0 Автор GodKnowses

Рассмотрим снифер airodump в Кали Линукс

Приветствую вас на страницах блога, сегодня продолжим работать в кали линукс и в продолжение темы про перехват пакетов потренируемся “понюхать” близлежащие беспроводные точки доступа на предмет попользоваться (в будущем) халявным интернетом. Поможет нам в этом вшитый в кали линукс снифер airodump .

Рассмотрим, как работает снифер airodump на конкретном примере.

Я предполагаю, что ваш компьютер или ноутбук уже оснащены модемом, который поддерживает режим мониторинга, и как его в этот режим перевести. В противном случае ознакомьтесь поближе с предыдущей статьёй Про перехват пакетов . Там всё подробненько описано, там же в одной из ссылок и список поддерживаемых модемов.



НЕМНОГО ТЕОРИИ

Интересующий нас снифер airodump-ng – небольшая утилита, входящая в состав пакета airodump-ng, позволяющая перехватывать информационные пакеты, “летящие” мимо нашего модема, то есть передаваемые близлежащими роутерами и другими устройствами с беспроводной точкой доступа. Иногда снифер airodump можно использовать с целью определения этих самых точек доступа для сбора информации о них.

ПРИСТУПИМ…

Переводим модем в режим мониторинга. Если забыли, то это делается командой в терминале:

airmon-ng start wlan0

Так, в моём случае я сделаю это так (самая первая команда):

снифер airodump

Соединение теперь обозначено как wlan0mon (выделено белым). Запускаем через модем снифер airodump командой

airodump-ng wlan0mon

снифер airodump запуск

Вот и снифер airodump в работе:

снифер airodump окно терминала

Давайте посмотрим на окно терминала вооружённым взглядом. Ну что… Обнаружена всего 1 точка доступа (ТД или AP – access point), для описания функций снифера как раз. У вас список может быть погуще, я, признаться, нахожусь сейчас в малообжитой местности. Если вы будете тренироваться, скажем, дома, то список у вас может быть куда более обильнее.

Что показывает снифер airodump ?

Притормозим работу снифера клавишами Ctrl + C. Чуть подробнее о видимом в окне терминала:




  • Строка CH перелистывает рабочие каналы беспроводных точек. На данный момент нам это ни к чему, точек и так немного, так что номер рабочего канала нам ничего не скажет.
  • С датой запуска снифера и временем его работы всё ясно.
  • Столбец BSSID – мас адрес работающего устройства.
  • Столбик PWR – мощность источника беспроводной точки доступа. Числа вниз за минусом – примерное расстояние до точки доступа. То есть, чем число меньше, тем она ближе. Не стоит напоминать, что чем ближе точка, тем эффективнее будет атака.
  • BEACONS – количество перехваченных на данный момент сигналов работающих устройств. Грубо говоря, эта информация от точки доступа, которая говорит “я здесь, я работаю, давайте подключайтесь”. Но особой для нас важности она не несёт.
  • #Data – число “полезных” в составе сигналов пакетов. Вот об этом чуть позже в другой статье.
  • Столбик #/s – число пакетов, перехваченных за определённый промежуток времени работы снифера.
  • CH – снова номер канала работы точки доступа. Каждый из них старается работать именно в выделенном канале, чтобы друг другу не мешать. Но не удивляйтесь, если несколько точек “сидят” на одном канале. Для хакера это минус в результативности перехвата, сигналы между такими точками будут короче, короче будет и радиус действия таких ТД.
  • MB – максимальная скорость, поддерживаемая ТД. 54e. , 54. , 54e с другими числовыми значениями – вот такие символьные обозначения нас будут сопровождать. Точка “.” означает, что сигнал содержит  последовательность байтов информации, показывающую начало информационного кадра, предварительное сообщение; символ “е” и предшествующее ему число обозначает эффективность или скорость передачи. В нашем случае всё просто – 54е – скорость передачи превышает 54 Мбит/сек с поддержкой QoS (обеспечение заданной скорости передачи пакетов). Учитывая, что поддержку QoS осуществляют сети 802.11n , можно  утверждать мы имеем дело именно с сетью, транслирующей сигналы в этом стандарте. Просто пока примем к сведению эту информацию.
  • ENC – тип шифрования соединения. Мы столкнёмся с типами WPA, WEP, WPA2,
  • CIPHER – протокол шифрования. В моём случае одна из сетей поддерживает протокол ССMP, пришедший на смену TKIP. Об этом также чуть позже.
  • AUTH – тип аутентификации, затребованный этой ТД. В большинстве случаев указанный на фото – PSK (иногда MGT).
  • Наконец, ESSID – собственно, название беспроводной ТД.

Кроме основной информации о точке доступа, снифер отображает и строки (в моём случае одну строку) и о клиенте, в данный момент подключённому к ТД. Смотрите, все mac адреса устройств в обеих строчках дублируются. То есть в верхней части утилиты отображены точки доступа, во второй – клиенты, к точкам доступа подключённые. Как отработать конкретный адрес или конкретную точку доступа беспроводной сети, почитайте в статье Снифер airodump-ng . Взлом WiFi.

Привыкайте к полученной информации, скоро пригодится.