Kali linux wifi сниффер

Содержание
  1. WLAN Solutions
  2. Site for sharing the Wireless LAN deployment challenges & experiences
  3. Wireless Sniffing / Over the air Packet captures using Kali Linux and WiFi Adaptor
  4. Introduction:
  5. Prerequisites:
  6. Steps:
  7. Взлом WiFi с помощью airodump-ng .
  8. Модем в режиме мониторинга, снифер «понюхал» близлежащие сети. Начинаем взлом WiFi.
  9. Ну что, выдаваемую в терминале информацию вы читать умеете. Придётся подождать некоторое время, пока число в столбце #Data не превысит отметку хотя бы 6000 или 7000 или пока в окне терминала справа, возле даты и времени запуска утилиты не появится сокровенная и желаемая запись
  10. WPA handshake: mac-адрес-жертвы
  11. У всех этот процесс занимает времени по-разному ( взлом WiFi — дело творческое). И вот здесь хакера ожидают некоторые тонкости. Возможны два варианта развития событий.
  12. Рано или поздно сниффер можно будет остановить командой Ctrl + C. Теперь перейдите в Домашнюю папку (туда все файлы и скидываются):
  13. Kismet — WiFi Sniffer

WLAN Solutions

Site for sharing the Wireless LAN deployment challenges & experiences

Wireless Sniffing / Over the air Packet captures using Kali Linux and WiFi Adaptor

Introduction:

Often we would be require to get the Over the Air captures in order to understand and troubleshoot the Wi-Fi behavior. The generally assumed easiest choices for getting the wireless sniffer trace / OTA is either a Mac Laptop or a Wireless Access Point in sniffer mode. These options have a limitation that they won’t be able to obtain OTA over all the channels, specifically the UNII-3 Channels.

For instances as these, the Kali linux tool along with Proxim wireless adaptor would come in handy. The reason for me specifically pointing to the Proxim adaptor is its ease of availability with Wireless Network Engineers. Most of the wireless network engineers will be running the Airmagnet / Ekahau application license mapped against the Proxim adaptor. A proxim adaptor though may not be able to simulate an AP on all the channels but when it comes to sniffing it would be able to sniff on all the channels. For instance, in my case the proxim adaptor is not able to simulate as an AP on UNII-3 Channels, however it still can be set in monitor mode on UNII-3 Channels.

Читайте также:  Включение адаптера вай фай

Prerequisites:

Steps:

  1. Connect the Wifi-Adaptor and Open the Kali Linux application.
  2. Obtain the name of the Wireless Interface.

Issuing “iwconfig” will fetch us the wireless interface name. In our case, it is found to be “wlan0”

  • Verify whether the WiFi adaptor is capable of supporting the “monitor” mode.

Issuing “iw list” will list all wireless devices and their capabilities.

Under the “Supported Interface Mode”, you should be able to see monitor

  • Stop network managers then kill interfering processes left

Issue the command “airmon-ng check kill”

It is very important to kill the network managers before putting a card in monitor mode!

  • Create a monitoring mode wifi-interface by issuing the command “airmon-ng start wlan0”

  • Verify that the interface is being set to “Monitor” mode and its operating channel

Note that the frequency would be in GHz, you will have to determine its corresponding channel number.

  • Configure the monitoring on the appropriate channel of choice

  • Start the wireshark by issuing the command “wireshark”

Select interface “wlan0mon”

Источник

Взлом WiFi с помощью airodump-ng .

Теперь можно конкретизировать цель. Хакер выберет определённую жертву. Начнёт, как вы знаете из ознакомительного урока про Сниффер airodump-ng, с ближайшей точки доступа: более сильный сигнал, более весомые пакеты, наименьшие в них потери. Порядок действий при работе с точкой доступа жертвы примерно такой же, как и при обычном запуске сниффера, только теперь, имя представление о близлежащих сетях, взлом WiFi через сниффер нужно запускать против одной и конкретной жертвы.

Модем в режиме мониторинга, снифер «понюхал» близлежащие сети. Начинаем взлом WiFi.

взлом wifi

Запустим airodump-ng с более конкретной задачей. Причём сразу создадим текстовый файл, который будет нести нужные данные. Они будут расшифровываться другими программами, в том числе Wireshark. Сразу хочу предупредить — до взлома ещё далеко, ибо данные, которые в файлах airodump-ng будут сохранены в зашифрованном виде, и невооружённым взглядом на них смотреть бессмысленно. Работаем жертву и укажем снифферу полную о ней информацию. Я выберу цель попроще с протоколом шифрования попроще (2 строка сверху с mac адресом 28:10:7B:EC:6A:3E). Но разницы особой нет. СРАЗУ СОВЕТ. Запущенный сниффер видит не только сами точки доступа, но устройства-клиенты, к ним подключённые. Это означает, что:

  • хакер к взламываемому роутеру достаточно близко
  • хакер может контролировать устройство-клиент с помощью метода деидентификации. Подробнее об работе в статье Взлом WiFi при помощи airodump и Как отключить WiFi на расстоянии
Читайте также:  Интервал вай фай сигнала

Запустим терминал с командой в таком виде :

airodump-ng - -channel 1 - -bssid 28:10:7B:EC:6A:3E -w 22 wlan0mon
airodump-ng -c 1 -b 28:10:7B:EC:6A:3E -w 22 wlan0mon
  • airodump-ng — название утилиты
  • channel 1 (она же -c) — номер канала связи
  • bssid или -b — mac адрес устройства
  • write 22 ( она же -w) — команда на запись документа под названием «22» (или назовите, как вздумается)
  • wlan0mon — интерфейс «нюхающего» устройства, то есть нашего модема.

Последовательность команд (после «- -» ) — любая, просто не забывайте указывать интерфейс вашего модема. Будьте внимательны с синтаксисом команд, если утилита выбрасывает на справку, проверьте правильность ввода символов.

взлом wifi 2

Ну что, выдаваемую в терминале информацию вы читать умеете. Придётся подождать некоторое время, пока число в столбце #Data не превысит отметку хотя бы 6000 или 7000 или пока в окне терминала справа, возле даты и времени запуска утилиты не появится сокровенная и желаемая запись

WPA handshake: mac-адрес-жертвы

У всех этот процесс занимает времени по-разному ( взлом WiFi — дело творческое). И вот здесь хакера ожидают некоторые тонкости. Возможны два варианта развития событий.

Если вы дождались появления отметки WPA handshake: mac-адрес-жертвы, считайте, что взлом WiFi почти состоялся: на компьютерном жаргоне это называется квитирование с подтверждением. То есть точка доступа ответила сниффер, что готова с ним сотрудничать. Но в утилите airodump-ng этого можно ждать бесконечно. Как ускорить процесс, читайте во второй части. Советую не ждать, пока файл с WPA handshake разрастётся до неимоверных размеров и сразу попробовать реассоциацию узлов, описанную во второй части статьи. Вероятность появления ключевой комбинации резко повысится. Читайте, там всё подробно.

Рано или поздно сниффер можно будет остановить командой Ctrl + C. Теперь перейдите в Домашнюю папку (туда все файлы и скидываются):

домашняя папка кали линукс

и взгляните на созданные файлы. Их четыре, но нас интересует пока только один. Они имеют вид: название-файла-01.* Вот они у меня:

Читайте также:  Tl wr841n смена пароля wifi

файлы снифера в домашней папке

Или вот как на них посмотреть командой в терминале (команда ls):

Источник

Kismet — WiFi Sniffer

To use it, enable monitor mode in the wireless card and type following command in terminal:

Then open another terminal window and type kismet just like following and hit enter:

Click on OK and then click «Yes» when it asks to start Kismet Server. Otherwise it will stop work. Just like following screenshot.

Next we need to specify the source interface, in our case it is wlan0 so we type wlan0. Make sure that that this interface is in monitor mode before opening Kismet.

Now we will see a list of all the Wi-Fi networks near us:

By default, Kismet listens all the channels so we need to specify a particular channel by selecting the Config Channel from the Kismet menu like the following screenshot :

We can select the number of channel here:

Kismet also allows us to see the signal of noise radio. If we want to see that we need to select Channel Details in the Windows section:

Источник

Оцените статью
Adblock
detector