Parrot security of wifi

Как настроить WiFi в виртуальной коробке Parrot Security OS?

Я недавно установил PSOS (ОС Parrot Security) в Virtual Box, но теперь я не могу получить WiFi на VB. Я использую Ubuntu в качестве основной ОС и Parrot в качестве моего VB.

1 ответ 1

Virtualbox создал виртуальный компьютер внутри вашего хоста Ubuntu, и, как виртуальный компьютер, он виртуализировал все свое оборудование, включая сетевую карту

virtualbox создает виртуальную сетевую карту (например, виртуальный Ethernet-кабель), подключенную к виртуальной машине и NAT за соединением, которое уже установлено вашим хостом Ubuntu

вы не можете использовать свою карту Wi-Fi непосредственно в вашей виртуальной машине, так как невозможно заставить две операционные системы использовать одно и то же устройство одновременно

Единственное решение — выполнить сквозную передачу pci/usb, это означает, что набор микросхем wifi будет отсоединен от ubuntu и подключен к виртуальной машине (поддерживая хост ubuntu в автономном режиме и предоставляя попугайкам возможность сканировать сети Wi-Fi, перехватывать трафик и беспроводное тестирование)

Другое решение состоит в том, чтобы купить внешний ключ Wi-Fi и подключить его к виртуальной машине с помощью USB-подключения, если у вас его еще нет и вам нужно его купить (и если вы намерены провести тесты безопасности беспроводных сетей), тогда официальный Портал документации Parrot предлагает список устройств с некоторыми наборами микросхем с полной поддержкой прослушивания / инъекции (https://docs.parrotsec.org/doku.php/supported-wifi-devices).

лучшим должен быть TP-LINK TL-WN722N

есть другое решение, которое вы можете попробовать

virtualbox создает виртуальную сеть NAT для вашей виртуальной машины, это означает, что виртуальная машина может иметь доступ к Интернету, но не к вашей локальной сети (LAN)

если вы измените настройку своей виртуальной машины с «NAT» на «мост», то ваша виртуальная машина сможет видеть все другие машины в вашей локальной сети (но, конечно, здесь нет тестирования беспроводной сети)

Источник

Повторное подключение к wi fi в Parrot security 4.6

Доброго времени Уважаемые Форумчане!
После установки и настройки Parrot OS & reboot, машина, не подключаеться к сетям wi fi. Диск отдельный ( юзаю как флешку ), с 32 битыми секторами (незначительные повреждения). Цель установки: потестить OS ( хотя на первый взгляд — шикарно) ! Решения доступные в региональном общем поиске Гугл не дали ожидаемых результатов. Советуйте Гуру Техники..)))

f22

Codeby Team

Доброго времени Уважаемые Форумчане!
После установки и настройки Parrot OS & reboot, машина, не подключаеться к сетям wi fi. Диск отдельный ( юзаю как флешку ), с 32 битыми секторами (незначительные повреждения). Цель установки: потестить OS ( хотя на первый взгляд — шикарно) ! Решения доступные в региональном общем поиске Гугл не дали ожидаемых результатов. Советуйте Гуру Техники..)))

robsonby

Весьма скромные знания техники.. авто стоит ( auto lo ). В кали и дебиан тоже самое и всё работает без перебоев. Насколько понимаю, вопрос на соединяющейся стороне. Но пробовал разные варианты Network/NetworkManager и т.д. Тянул инфу с сайта, баг как понял и много решений но из представленных своего не нашёл.

Читайте также:  Wifi hotspot failed to start

Весьма скромные знания техники.. авто стоит ( auto lo ). В кали и дебиан тоже самое и всё работает без перебоев. Насколько понимаю, вопрос на соединяющейся стороне. Но пробовал разные варианты Network/NetworkManager и т.д. Тянул инфу с сайта, баг как понял и много решений но из представленных своего не нашёл.

ghostphisher

местный

robsonby

При настройке было сделано apt full-upgrade instead, wicd с зависимостями в системе (перепроверил) установлены. Соединение разрывает на этапе аутентификации ключа (пароля). С подобным вопросом на сайте ссылались на клонированный мак — но решение не подходит.

При настройке было сделано apt full-upgrade instead, wicd с зависимостями в системе (перепроверил) установлены. Соединение разрывает на этапе аутентификации ключа (пароля). С подобным вопросом на сайте ссылались на клонированный мак — но решение не подходит.

P.S.
Соединение через if/up/aircrack и т.д. не идёт.. Кстати через aircrack определяет не как wlan0 а как prism0.

Valkiria

А ты где находишься ? Ты боишься зайти в зону действия Meshсети ?
Ты не оговорился ?

У меня также ноутбук с установленной Parrot не подключался к wi-fi роутеру после установки.
Но у меня в системе доступно три беспроводных адаптера.
Не подключился один, подключился второй.

Усерднее жми на все подряд кнопки настройки беспроводного соединения NetworkManager .
Будь упрямее попугая и всё получится.
Знаю, что такой ответ не совсем соответствует ожиданиям.
Зато работает.

robsonby

А ты где находишься ? Ты боишься зайти в зону действия Meshсети ?
Ты не оговорился ?

У меня также ноутбук с установленной Parrot не подключался к wi-fi роутеру после установки.
Но у меня в системе доступно три беспроводных адаптера.
Не подключился один, подключился второй.

Усерднее жми на все подряд кнопки настройки беспроводного соединения NetworkManager .
Будь упрямее попугая и всё получится.
Знаю, что такой ответ не совсем соответствует ожиданиям.
Зато работает.

Зрение. не wicd а wifite . спасибо, посмотрю что можно сделать. Хотя в конфиге Нетворка прописывал «все» доступные варианты.
Страх это роскошь. Вопросы подобного рода здесь решаются радикально. Так что всё «прозрачно». За совет благодарю.

f22

Codeby Team

Тут одно другому противоречит, банально из-за того, что сначала проверяется пароль а уже потом идёт проверка на доступ для данного mac в сеть.
Если проблема с mac, используй macchanger перед подключением к сети, ключ -r будет генерировать рандомный адрес и присваивать его твоему адаптеру.
ifconfig wlan0 down; macchanger -r wlan0; ifconfig wlan0 up

auto lo — это автоматическое поднятие localhost, это не в ту сторону.
Как вариант добавить настройки WiFi сети в /etc/network/interfaces командой
wpa_passphrase your-ESSID your-passphrase >> /etc/network/interfaces
Потом отключить NetworkManager
sudo systemctl stop NetworkManager
И перезапустить интерфейс
ifdown wlan0; ifup wlan0

Может быть имеет смысл прописать настройки DHCP вручную для этого адаптера, если, конечно, знаешь их

Читайте также:  Вай фай пароли найти приложение

auto lo
iface lo inet loopback

allow-hotplug wlan0
iface wlan0 inet static
address 192.168.0.176
netmask 255.255.255.0
gateway 192.168.0.1
dns-nameservers 8.8.8.8 8.8.4.4

wpa-ssid «SueprSecretAP»
wpa-psk «SuperSecretPa$$w0rd»

Усерднее жми на все подряд кнопки настройки беспроводного соединения NetworkManager .
Будь упрямее попугая и всё получится.

robsonby

Тут одно другому противоречит, банально из-за того, что сначала проверяется пароль а уже потом идёт проверка на доступ для данного mac в сеть.
Если проблема с mac, используй macchanger перед подключением к сети, ключ -r будет генерировать рандомный адрес и присваивать его твоему адаптеру.
ifconfig wlan0 down; macchanger -r wlan0; ifconfig wlan0 up

В конфиге: wifi. adrsess=random а возвращает форму аутентификации требуя ввести ключ/пароль. Тем не менее попробую вышеприведённый метод.

auto lo — это автоматическое поднятие localhost, это не в ту сторону.
Как вариант добавить настройки WiFi сети в /etc/network/interfaces командой
wpa_passphrase your-ESSID your-passphrase >> /etc/network/interfaces
Потом отключить NetworkManager
sudo systemctl stop NetworkManager
И перезапустить интерфейс
ifdown wlan0; ifup wlan0

Может быть имеет смысл прописать настройки DHCP вручную для этого адаптера, если, конечно, знаешь их

auto lo
iface lo inet loopback

allow-hotplug wlan0
iface wlan0 inet static
address 192.168.0.176
netmask 255.255.255.0
gateway 192.168.0.1
dns-nameservers 8.8.8.8 8.8.4.4

wpa-ssid «SueprSecretAP»
wpa-psk «SuperSecretPa$$w0rd»

Годно. Благодарю Вас. Буду решать.

Добавил цитату в закладки, давно так не смеялся, спасибо!

Источник

Взлом Wi-Fi, неудачи на Parrot OS. В чём проблема?

Привет, уважаемые посетители Кодебай.
Вопрос от совсем зеленого и совсем неопытного пользователя.
По просьбе жильцов своего дома, и соседних многоэтажек, решил потестировать ТД на проникновение.
С 50-ти попыток на самых разных ТД, на самых разных приложениях я потерпел неудачу.
Использую Parrot OS на VirtualBox+Alfa AWUS036NH+2.4 gHz Yagi amxy-2400-16.
Нахожу более 100 точек, но сделать так ни с одной ничего не смог. Везде терплю неудачу.
Что я делаю не так, или что ещё нужно сделать, чтобы было «так»?)

photo_2019-01-10_06-36-09.jpg

kluster

baskervillyy

magicun

baskervillyy

работал через эиргеддон. Не получилось сделать роынм счётом ничего. Везде выбивает неудачу, после определенного времени ирекомендацию сменить ТД или тип атаки

magicun

попробуй сейчас запустить besside-ng если он будет ловить рукожатия с железом софтом все ок. коли не выходило в 50 точек словить рукожатие визиторхаком вариантов мало нет юзеров на точках не достаешь до точки сила сигнала надо 30%.

Ondrik8

prodigy

Valkiria

Нахожу более 100 точек, но сделать так ни с одной ничего не смог. Везде терплю неудачу.
Что я делаю не так, или что ещё нужно сделать, чтобы было «так»?)

Прежде всего напиши, какие действия ты предпринимал.
Атака на сети wi-fi имеет разные направления.

  • Взлом WPA / WPA2 паролей
  • Атака на WEP
  • Взлом WPS пина
  • Понижение WPA
  • Замена истинной точки доступа фальшивой
  • Мошенническая точка доступа
  • Атаки вида «отказ в обслуживании» (DoS Wi-Fi)

На мой взгляд, лучше всего рукопожатия ловятся программами, ставшими класическими: airodump-ng и сопутствующими airmob-ng + airoplay-ng.
Запускай эти софтины и выкладывай логи.
Только после этой информации можно дать тебе какие-то вразумительные советы.

Читайте также:  Micro pci express wifi

Проблема может заключаться в том, что твой адаптер находится далеко от точек доступа.
Адаптер видит их, его мощности хватает на разъединение соединения AP с клиентами. Но не хватает чувствительности, чтобы поймать рукопожатие. Потренируйся на очень близких соседях, которые живут через стенку. От их роутеров ты можешь поймать рукопожатие ?
Кроме того, ты должен понимать, что в случае удачного отлова хэндшейка, полученный *.cap файл будет содержать много мусора.
На каком этапе тебя ждёт неудача ? Может быть ты не можешь расшифровать рукопожатие ? В этом случае, причины совсем другие.

В твоём посте очень мало информации для дельного совета ((
Наверное, ты просто антенной хотел похвастаться, шалунишка

Пост-скриптум )). Человек, получивший одновременное единодушное добровольное согласие 100 человек на тестирование на проникновение — по своему уникален )) Попробуй найти себя в рекламном бизнесе ))

am29f010b

В посте нет конкретной информации, что не получается. Возможно пост это реклама Уда-Яги.
Такие антенны продаются в РФ, некоторые изготавливают ы Подмосковье г.Т.
Антенна очень крутая: усиление в 17дБ (в 50 раз), Но в квартире/застройке/парке не имеет смысла. Это связанно с ВЧ. Но в прямой видимости из г.Королев до г.Балашиха на низкой скоростии принимается сигнал (2.4ГГц) — это из моего эксперимент. «научного» отчета. Так же под этой антенной нельзя сидеть в радиусе ~1м в течение рабочей смены (8ч) по межд.норм.безоп расчет.
Возможно у автора поста слабо обжат «кабель» или еще 10причин почему не работает, мы не знаем, скринов информации он не предоставил.

baskervillyy

Прежде всего напиши, какие действия ты предпринимал.
Атака на сети wi-fi имеет разные направления.

  • Взлом WPA / WPA2 паролей
  • Атака на WEP
  • Взлом WPS пина
  • Понижение WPA
  • Замена истинной точки доступа фальшивой
  • Мошенническая точка доступа
  • Атаки вида «отказ в обслуживании» (DoS Wi-Fi)

На мой взгляд, лучше всего рукопожатия ловятся программами, ставшими класическими: airodump-ng и сопутствующими airmob-ng + airoplay-ng.
Запускай эти софтины и выкладывай логи.
Только после этой информации можно дать тебе какие-то вразумительные советы.

Проблема может заключаться в том, что твой адаптер находится далеко от точек доступа.
Адаптер видит их, его мощности хватает на разъединение соединения AP с клиентами. Но не хватает чувствительности, чтобы поймать рукопожатие. Потренируйся на очень близких соседях, которые живут через стенку. От их роутеров ты можешь поймать рукопожатие ?
Кроме того, ты должен понимать, что в случае удачного отлова хэндшейка, полученный *.cap файл будет содержать много мусора.
На каком этапе тебя ждёт неудача ? Может быть ты не можешь расшифровать рукопожатие ? В этом случае, причины совсем другие.

В твоём посте очень мало информации для дельного совета ((
Наверное, ты просто антенной хотел похвастаться, шалунишка

Пост-скриптум )). Человек, получивший одновременное единодушное добровольное согласие 100 человек на тестирование на проникновение — по своему уникален )) Попробуй найти себя в рекламном бизнесе ))

Драйвера стали отлично, антенна переводиться в режим монитора и снимает точки доступа.
эиргеддон вроде предлагает все по очереди методики, все и тестировал.

Источник

Оцените статью
Adblock
detector