vaspvort
Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💰️
Введение
Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa.
Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.
Основные возможности включают в себя:
Далее нас встречает графический интерфейс, в котором сразу спрашивают какой интерфейс мы хотим использовать и IP-адрес устройства у которого мы будем перехватывать и анализировать трафик.
После выбора всего необходимого, нас оповестят сколько пакетов перехвачено и сколько пакетов соответствует фильтрам.
Через некоторое время вас переключит на основную панель мониторинга, где максимально наглядно показан сетевой трафик сети которую вы исследуете.
Самой интересной здесь является вкладка "Инспектировать", здесь мы сможем более подробно просматривать информацию о трафике, делать фильтры по конкретным адресам, портам, протоколам, сервисам.
Далее в настройках можно выставить уведомления в том случае, если: превышен порог по частоте пакетов; превышен порог по полосе в байтах; произошёл обмен данными в выбранных соединениях. Можно настроить стиль программы и основной язык.
Ещё имеется возможность сделать мини-интерфейс для мониторинга.
В заключение скажем, что программа довольно удобная, быстро устанавливается и хорошо подойдёт для отслеживания трафика в сети.
Запускаем Рагнарёк при помощи mdk4
В его возможности входят атаки следующего типа:
Начнём мы с того, что переведём наш сетевой адаптер в режим мониторинга airmon-ng start wlan0. После чего запустим базовую функцию за которую многие и любят этот инструмент, это атака отказа в обслуживании, выглядит следующим образом.
mdk4 wlan0mon a -a <MAC точки доступа> -s 500
Разберём ещё один тип атаки Beacon Flooding или флуд маяками. В чём суть, можно создать довольно большое количество фейковых точек доступа. Разберём пример этой атаки более подробно.
mdk4 wlan0mon b -n "lifehack" -m -s 500
mdk4 wlan0mon f -s abp -m bmstm -p 400
Установка
Устанавливаем зависимости:
sudo apt install dkms bc build-essential libelf-dev -y
Удаляем драйвер RTL8188EUS:
sudo rmmod r8188eu.ko
Добавим старые драйверы в черный список:
echo "blacklist 8188eu" >> "/etc/modprob.d/realtek.conf"
echo "blacklist r8188eu" >> "/etc/modprob.d/realtek.conf"
Клонируем драйвер от aircrack-ng:
git clone
Далее заходим, компилируем драйвер и устанавливаем скомпилированный драйвер:
cd rtl8188eus
sudo make
sudo make install
Запускаем команду для настройки:
sudo modprobe 8188eu
Теперь торжественный момент запуска режима мониторинга:
Заключение
Беспроводные сети являются неотъемлемой частью нашей жизни. Важно знать их слабые стороны для того чтобы обезопасить свою жизнь от подобных уязвимостей.
Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa.
Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.
Просматриваем трафик сети красиво с инструментом sniffnet
Что это?
Sniffnet представляет собой удобное и элегантное приложение, которое позволяет мониторить сетевой трафик в реальном времени с легкостью.Основные возможности включают в себя:
- Выбор сетевого адаптера для мониторинга
- Применение фильтров к отслеживаемому трафику
- Отображение графиков интенсивности трафика в реальном времени (байты и пакеты в секунду, входящий и исходящий трафик)
- Просмотр общей статистики по отфильтрованному трафику
- Просмотр наиболее значимых соединений (последние соединения, наибольшее количество пакетов, наибольший объем переданных данных)
- Возможность сохранения полного текстового отчета с подробной информацией по каждому соединению.
Установка и использование
Установку в рамках статьи мы будем производить в дистрибутиве Kali Linux, для этого нам понадобиться скачать файл .deb из официальной страницы
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и установить его при помощи команды dpkg -i Sniffnet_LinuxDEB_amd64.deb. После чего запустить простой командой sniffnet от имени обычного пользователя.Далее нас встречает графический интерфейс, в котором сразу спрашивают какой интерфейс мы хотим использовать и IP-адрес устройства у которого мы будем перехватывать и анализировать трафик.
После выбора всего необходимого, нас оповестят сколько пакетов перехвачено и сколько пакетов соответствует фильтрам.
Через некоторое время вас переключит на основную панель мониторинга, где максимально наглядно показан сетевой трафик сети которую вы исследуете.
Самой интересной здесь является вкладка "Инспектировать", здесь мы сможем более подробно просматривать информацию о трафике, делать фильтры по конкретным адресам, портам, протоколам, сервисам.
Далее в настройках можно выставить уведомления в том случае, если: превышен порог по частоте пакетов; превышен порог по полосе в байтах; произошёл обмен данными в выбранных соединениях. Можно настроить стиль программы и основной язык.
Ещё имеется возможность сделать мини-интерфейс для мониторинга.
В заключение скажем, что программа довольно удобная, быстро устанавливается и хорошо подойдёт для отслеживания трафика в сети.
Запускаем Рагнарёк при помощи mdk4
Что это?
MDK4 - это мощный инструмент, который олицетворяет собой силу и гибкость в области тестирования беспроводных сетей. Он представляет из себя комплекс модулей для проведения атак на беспроводные сети, используя различные методы и техники.В его возможности входят атаки следующего типа:
- Отказ-в-обслуживании Аутентификации
- Брут-форс SSID
- Деаутентификация и деассоциация
- EAPOL Start и Logoff Packet Injection
- Атаки на IEEE 802.11s mesh сети
- Сбивание с толку беспроводных систем обраружения вторжений (WIDS)
- Фаззер (Fuzzer) пакетов
Установка и использование
В дистрибутиве Kali Linux инструмент можно установить прямиком из репозиториев командой apt install mdk4. Предлагаем приступить к тестированию возможностей инструмента.Начнём мы с того, что переведём наш сетевой адаптер в режим мониторинга airmon-ng start wlan0. После чего запустим базовую функцию за которую многие и любят этот инструмент, это атака отказа в обслуживании, выглядит следующим образом.
mdk4 wlan0mon a -a <MAC точки доступа> -s 500
- a - модуль для запуска режима атаки отказа в обслуживании.
- -a - для указания целевой точки доступа.
- -s - устанавливает скорость в пакетах в секунду.
Разберём ещё один тип атаки Beacon Flooding или флуд маяками. В чём суть, можно создать довольно большое количество фейковых точек доступа. Разберём пример этой атаки более подробно.
mdk4 wlan0mon b -n "lifehack" -m -s 500
- b - модуль для запуска самой атаки.
- -n - позволяет задать имя наших точек доступа, на первый взгляд бесполезный параметр, на самом деле да, но в контексте того что злоумышленник нацелен конкретно на вывод из строя сканеров сети. А так при помощи этого параметра можно просто оставить какое-либо послание.
- -a - обратный параметру -n, так как создаёт абсолютно рандомные имена для точек доступа, что собственно гораздо эффективней кладёт сетевые сканеры.
- -m - использует валидные MAC точек доступа из втроенной базы OUI.
- -s - по аналогии с прошлым типом атаки устанавливает скорость пакетов в секунду.
mdk4 wlan0mon f -s abp -m bmstm -p 400
- f - является модулем фаззера.
- -s - источник пакетов, в данной команде используется 3 источника под следующими параметрами:
- a - сниффить пакеты из эфира.
- b - создать валидные зондирующие (beacon) фреймы со случайными SSID и свойствами.
- p - создать широковещательные зондирующие запросы (probe request).
- -m - модификаторы со следующими опциями:
- b - установить адрес назначения на широковещательные.
- m - установить адрес источника на широковещательные.
- s - дробовик: случайным образом перезаписывать пары байт.
- t - добавить случайные байты (создаёт сломанные меченные параметры в beacons/probes).
- -p - скорость пакетов в секунду.
Устанавливаем режим мониторинга на TL-WIN722N
Установка
Устанавливаем зависимости:
sudo apt install dkms bc build-essential libelf-dev -y
Удаляем драйвер RTL8188EUS:
sudo rmmod r8188eu.ko
Добавим старые драйверы в черный список:
echo "blacklist 8188eu" >> "/etc/modprob.d/realtek.conf"
echo "blacklist r8188eu" >> "/etc/modprob.d/realtek.conf"
Клонируем драйвер от aircrack-ng:
git clone
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Далее заходим, компилируем драйвер и устанавливаем скомпилированный драйвер:
cd rtl8188eus
sudo make
sudo make install
Запускаем команду для настройки:
sudo modprobe 8188eu
Теперь торжественный момент запуска режима мониторинга:
Заключение
Беспроводные сети являются неотъемлемой частью нашей жизни. Важно знать их слабые стороны для того чтобы обезопасить свою жизнь от подобных уязвимостей.
Для просмотра ссылки необходимо нажать
Вход или Регистрация