Fern wifi cracker no wireless interface was found

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Fern Wifi Cracker

Описание Fern Wifi Cracker

Fern Wifi Cracker — это программное обеспечение для аудита беспроводной безопасности, написано с использованием языка программирования Python и библиотеки Python Qt GUI. Программа способна взламывать и восстанавливать WEP/WPA/WPS ключи и также запускать другие сетевые атаки на беспроводные или проводные сети.

Fern Wifi Cracker в настоящее время поддерживает следующие функции:

  1. Взлом WEP с использованием фрагментационной, чоп-чоп, кофе Латте, Hirte, воспроизведение запросов ARP или WPS атак
  2. Взлом WPA/WPA2 по словарю или основанными на WPS атаками
  3. Автоматическое сохранение ключей в базе данных при успешном взломе
  4. Автоматизированная система атаки точки доступа
  5. Перехват сессий (Hijacking) (Пассивный и Ethernet режимы)
  6. Геолокационный трекинг MAC адреса точки доступа
  7. Внутренний движок MITM (человек-посередине)
  8. Брутфорс атаки (HTTP,HTTPS,TELNET,FTP)
  9. Поддержка обновлений

Автор: Saviour Emmanuel Ekiko

Справка по Fern Wifi Cracker

Справка отсутствует, поскольку эта программа имеет только графический пользовательский интерфейс.

Руководство по Fern Wifi Cracker

Примеры запуска Fern Wifi Cracker

Установка Fern Wifi Cracker

Программа предустановлена в Kali Linux.

Установка в BlackArch

Программа предустановлена в BlackArch.

sudo pacman -S fern-wifi-cracker

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты Fern Wifi Cracker

Инструкции по Fern Wifi Cracker

Источник

Saved searches

Use saved searches to filter your results more quickly

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

Читайте также:  Вай фай зона знак

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

No wireless interfaces was found #49

No wireless interfaces was found #49

Comments

What steps will reproduce the problem? 1.go to start->backtrack->exploitation tools->wireless->WLAN exploitation 2.start fern-wifi-cracker 3. What is the expected output? What do you see instead? I should see a list of network interfaces after refreshing. Nothing. What version of the product are you using? On what operating system? product version: 1.8 os: bt5 r3 Please provide any additional information below. its a brand new "out of the box" bt5 e3. on vmware 

Original issue reported on code.google.com by 1bitSh1f. @gmail.com on 7 Jan 2013 at 8:04

The text was updated successfully, but these errors were encountered:

I also experienced this problem. here is the result of "sudo lshw -c Network": *-network description: Ethernet interface product: 79c970 [PCnet32 LANCE] vendor: Advanced Micro Devices [AMD] physical id: 1 bus info: pci@0000:02:01.0 logical name: eth0 version: 10 serial: 00:0c:29:15:69:7f size: 1GB/s capacity: 1GB/s width: 32 bits clock: 33MHz capabilities: bus_master rom ethernet physical logical tp 1000bt-fd configuration: autonegotiation=off broadcast=yes driver=vmxnet driverversion=2.0.15.0 duplex=full firmware=N/A ip=192.168.139.128 latency=64 link=yes maxlatency=255 mingnt=6 multicast=yes port=twisted pair speed=1GB/s resources: irq:19 ioport:2000(size=128) memory:d8400000-d840ffff My wireless adapter is intel centrino wireless n-130. 

Original comment by crisgeng. @gmail.com on 28 Aug 2013 at 3:27

Источник

Kali Linux – беспроводные атаки

В этой главе мы узнаем, как использовать инструменты взлома Wi-Fi, встроенные в Kali Linux. Тем не менее, важно, чтобы у беспроводной карты была поддержка режима мониторинга.

Папоротник Wifi Cracker

Взломщик Fern Wifi – это один из инструментов, который Кали может взломать.

Читайте также:  Усилитель booster wifi сигнала

Перед тем, как открыть Fern, мы должны включить беспроводную карту в режим мониторинга. Для этого наберите «airmon-ng start wlan-0» в терминале.

Airmon Ng

Теперь откройте Fern Wireless Cracker.

Шаг 1 – Приложения → Нажмите «Беспроводные атаки» → «Fern Wireless Cracker».

Fern Wireless Cracker

Шаг 2 – Выберите беспроводную карту, как показано на следующем снимке экрана.

Беспроводная карта

Шаг 3 – Нажмите «Сканировать точки доступа».

Точка доступа

Шаг 4 – После завершения сканирования, он покажет все найденные беспроводные сети. В этом случае были обнаружены только «сети WPA».

Сеть WPA

Шаг 5 – Нажмите на сети WPA, как показано на скриншоте выше. Он показывает все найденные беспроводные сети. Как правило, в сетях WPA он выполняет атаки по словарю как таковые.

Шаг 6 – Нажмите «Обзор» и найдите список слов для использования при атаке.

Список слов

Шаг 7 – Нажмите «Wifi Attack».

Wi-Fi-атака

Шаг 8 – После завершения атаки по словарю, он нашел пароль и покажет, как показано на следующем снимке экрана.

Атака по словарю

кисмет

Kismet – это инструмент анализа сети WIFI. Это детектор беспроводной сети уровня 802.11, анализатор и система обнаружения вторжений. Он будет работать с любой беспроводной картой, поддерживающей режим необработанного мониторинга (rfmon), и может прослушивать трафик 802.11a / b / g / n. Он идентифицирует сети, собирая пакеты, а также скрытые сети.

Чтобы использовать его, включите беспроводную карту в режим мониторинга и для этого введите «airmon-ng start wlan-0» в терминале.

Начать Wlan

Давайте узнаем, как использовать этот инструмент.

Шаг 1 – Чтобы запустить его, откройте терминал и введите «kismet».

запуск

кисмет

Шаг 3 – Нажмите «Да», когда появится запрос на запуск Kismet Server. В противном случае он перестанет функционировать.

Запустить сервер

Шаг 4 – Параметры запуска, оставьте по умолчанию. Нажмите «Пуск».

Оставить по умолчанию

Шаг 5 – Теперь он покажет таблицу с просьбой определить беспроводную карту. В таком случае нажмите Да.

Определить таблицу

Шаг 6 – В этом случае беспроводным источником является «wlan0» . Это нужно будет написать в разделе «Intf» → нажать «Добавить».

Wirless Source

Шаг 7 – Он начнет прослушивать сети Wi-Fi, как показано на следующем снимке экрана.

сети

Шаг 8 – Нажмите на любую сеть, она выдаст беспроводные данные, как показано на следующем снимке экрана.

Читайте также:  Вай фай защита wep

Беспроводная сеть

GISKismet

GISKismet – это инструмент беспроводной визуализации для практического представления данных, собранных с помощью Kismet. GISKismet хранит информацию в базе данных, чтобы мы могли запрашивать данные и генерировать графики с использованием SQL. В настоящее время GISKismet использует SQLite для базы данных и файлы GoogleEarth / KML для построения графиков.

Давайте узнаем, как использовать этот инструмент.

Шаг 1 – Чтобы открыть GISKismet, перейдите по ссылке: Приложения → Нажмите «Беспроводные атаки» → giskismet.

Giskismet

Как вы помните в предыдущем разделе, мы использовали инструмент Kismet для изучения данных о беспроводных сетях и всех этих данных Kismet, упакованных в файлы netXML.

Шаг 2. Чтобы импортировать этот файл в Giskismet, введите «root @ kali: ~ # giskismet -x Kismetfilename.netxml», и он начнет импорт файлов.

Импорт файлов

После импорта мы можем импортировать их в Google Планета Земля, которые мы нашли ранее.

Шаг 3. Предполагая, что мы уже установили Google Планета Земля, мы нажимаем Файл → Открыть файл, созданный Giskismet → Нажмите «Открыть».

Гугл Земля

Следующая карта будет отображаться.

карта

Призрачный Фишер

Ghost Phisher – это популярный инструмент, который помогает создавать поддельные точки беспроводного доступа, а затем создавать атаки типа «человек посередине».

Шаг 1 – Чтобы открыть его, нажмите Приложения → Беспроводные атаки → «Призрачный фишинг».

Призрачный Фишер

Шаг 2 – После его открытия мы настроим поддельную точку доступа, используя следующую информацию.

  • Вход беспроводного интерфейса: wlan0
  • SSID: имя беспроводной точки доступа
  • IP-адрес: IP-адрес, который будет иметь точка доступа
  • WAP: пароль, который будет иметь этот SSID для подключения

Открытие Ghost Phisher

Шаг 3 – Нажмите кнопку Пуск .

Wifite

Это еще один инструмент для взлома беспроводных сетей, который атакует несколько зашифрованных сетей WEP, WPA и WPS.

Во-первых, беспроводная карта должна находиться в режиме мониторинга.

Шаг 1 – Чтобы открыть его, перейдите в Приложения → Беспроводная атака → Wifite.

Wifite

Шаг 2 – Введите «wifite –showb» для сканирования сетей.

Wifite Showb

Сканирование сети

Шаг 3 – Чтобы начать атаковать беспроводные сети, нажмите Ctrl + C.

нападающий

Шаг 4 – Введите «1», чтобы взломать первый беспроводной.

Crack First

Шаг 5 – После завершения атаки ключ будет найден.

Источник

Оцените статью
Adblock
detector