Удобный мониторинг трафика. Заглушка сети. Переводим адаптер TP-Link в режим мониторинга

vaspvort

Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💰️
Регистрация
10/4/18
Сообщения
5.056
Репутация
9.908
Реакции
15.252
RUB
1.045
Сделок через гаранта
18
Введение

Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Просматриваем трафик сети красиво с инструментом sniffnet​

Что это?​

Sniffnet представляет собой удобное и элегантное приложение, которое позволяет мониторить сетевой трафик в реальном времени с легкостью.

Основные возможности включают в себя:

  • Выбор сетевого адаптера для мониторинга
  • Применение фильтров к отслеживаемому трафику
  • Отображение графиков интенсивности трафика в реальном времени (байты и пакеты в секунду, входящий и исходящий трафик)
  • Просмотр общей статистики по отфильтрованному трафику
  • Просмотр наиболее значимых соединений (последние соединения, наибольшее количество пакетов, наибольший объем переданных данных)
  • Возможность сохранения полного текстового отчета с подробной информацией по каждому соединению.
Поддерживается на операционных системах Windows, GNU/Linux и Mac.

Установка и использование​

Установку в рамках статьи мы будем производить в дистрибутиве Kali Linux, для этого нам понадобиться скачать файл .deb из официальной страницы и установить его при помощи команды dpkg -i Sniffnet_LinuxDEB_amd64.deb. После чего запустить простой командой sniffnet от имени обычного пользователя.

b1c658da3b364d682b4bc37022b774af.png

Далее нас встречает графический интерфейс, в котором сразу спрашивают какой интерфейс мы хотим использовать и IP-адрес устройства у которого мы будем перехватывать и анализировать трафик.

9ed651da5f9fd44ff56f666156ce42d3.png

После выбора всего необходимого, нас оповестят сколько пакетов перехвачено и сколько пакетов соответствует фильтрам.

4dfbe60641ececf5ba94b74ca8e93990.png

Через некоторое время вас переключит на основную панель мониторинга, где максимально наглядно показан сетевой трафик сети которую вы исследуете.

8f1b524cbc21f5627e3ce792bf954ef2.png

Самой интересной здесь является вкладка "Инспектировать", здесь мы сможем более подробно просматривать информацию о трафике, делать фильтры по конкретным адресам, портам, протоколам, сервисам.

6f31e58f3b29792d034486ca55bee459.png
ba0496af962fa2d86bd18daa94609413.png

Далее в настройках можно выставить уведомления в том случае, если: превышен порог по частоте пакетов; превышен порог по полосе в байтах; произошёл обмен данными в выбранных соединениях. Можно настроить стиль программы и основной язык.

f6b7bc3ffa8f173412237a628f8c5903.png
288a7ec92e3eddec6903b5d58aab015a.png
aeee25b32390b2d85ff696e8fec96d34.png

Ещё имеется возможность сделать мини-интерфейс для мониторинга.

ad7b90ce752929813055a346bfc37092.png

В заключение скажем, что программа довольно удобная, быстро устанавливается и хорошо подойдёт для отслеживания трафика в сети.

Запускаем Рагнарёк при помощи mdk4

Что это?​

MDK4 - это мощный инструмент, который олицетворяет собой силу и гибкость в области тестирования беспроводных сетей. Он представляет из себя комплекс модулей для проведения атак на беспроводные сети, используя различные методы и техники.

В его возможности входят атаки следующего типа:

  • Отказ-в-обслуживании Аутентификации
  • Брут-форс SSID
  • Деаутентификация и деассоциация
  • EAPOL Start и Logoff Packet Injection
  • Атаки на IEEE 802.11s mesh сети
  • Сбивание с толку беспроводных систем обраружения вторжений (WIDS)
  • Фаззер (Fuzzer) пакетов

Установка и использование​

В дистрибутиве Kali Linux инструмент можно установить прямиком из репозиториев командой apt install mdk4. Предлагаем приступить к тестированию возможностей инструмента.

Начнём мы с того, что переведём наш сетевой адаптер в режим мониторинга airmon-ng start wlan0. После чего запустим базовую функцию за которую многие и любят этот инструмент, это атака отказа в обслуживании, выглядит следующим образом.

mdk4 wlan0mon a -a <MAC точки доступа> -s 500

  • a - модуль для запуска режима атаки отказа в обслуживании.
  • -a - для указания целевой точки доступа.
  • -s - устанавливает скорость в пакетах в секунду.
Политика инструмента довольно проста, если мы укажем только параметр a, то инструмент будет атаковать все точки доступа без разбора. Если мы не выставили никаких дополнительных параметров, они будут заданы по-умолчанию.

Разберём ещё один тип атаки Beacon Flooding или флуд маяками. В чём суть, можно создать довольно большое количество фейковых точек доступа. Разберём пример этой атаки более подробно.

mdk4 wlan0mon b -n "lifehack" -m -s 500

  • b - модуль для запуска самой атаки.
  • -n - позволяет задать имя наших точек доступа, на первый взгляд бесполезный параметр, на самом деле да, но в контексте того что злоумышленник нацелен конкретно на вывод из строя сканеров сети. А так при помощи этого параметра можно просто оставить какое-либо послание.
  • -a - обратный параметру -n, так как создаёт абсолютно рандомные имена для точек доступа, что собственно гораздо эффективней кладёт сетевые сканеры.
  • -m - использует валидные MAC точек доступа из втроенной базы OUI.
  • -s - по аналогии с прошлым типом атаки устанавливает скорость пакетов в секунду.
Ну а теперь для разнообразия разберём одну очень неприятную команду которая наведёт полную анархию в радиусе работы сетевого адаптера.

mdk4 wlan0mon f -s abp -m bmstm -p 400

  • f - является модулем фаззера.
Фаззер (Fuzzer) - это инструмент, используемый в области тестирования программного обеспечения для автоматического поиска ошибок и уязвимостей, путем ввода большого количества случайных, непредсказуемых или некорректных данных в целевую программу или систему.

  • -s - источник пакетов, в данной команде используется 3 источника под следующими параметрами:
    • a - сниффить пакеты из эфира.
    • b - создать валидные зондирующие (beacon) фреймы со случайными SSID и свойствами.
    • p - создать широковещательные зондирующие запросы (probe request).
  • -m - модификаторы со следующими опциями:
    • b - установить адрес назначения на широковещательные.
    • m - установить адрес источника на широковещательные.
    • s - дробовик: случайным образом перезаписывать пары байт.
    • t - добавить случайные байты (создаёт сломанные меченные параметры в beacons/probes).
  • -p - скорость пакетов в секунду.
По итогу хочу сказать что инструмент крайне интересный, особенно в экспериментах с опциями и при желании запустить его можно буквально по нажатию лишь одной кнопки.

Устанавливаем режим мониторинга на TL-WIN722N​

66f8c61a57c77116fc345c63dda9bf81.jpg

Установка

Устанавливаем зависимости:

sudo apt install dkms bc build-essential libelf-dev -y
Удаляем драйвер RTL8188EUS:

sudo rmmod r8188eu.ko
Добавим старые драйверы в черный список:

echo "blacklist 8188eu" >> "/etc/modprob.d/realtek.conf"
echo "blacklist r8188eu" >> "/etc/modprob.d/realtek.conf"
Клонируем драйвер от aircrack-ng:

git clone
Далее заходим, компилируем драйвер и устанавливаем скомпилированный драйвер:

cd rtl8188eus
sudo make
sudo make install
Запускаем команду для настройки:

sudo modprobe 8188eu
Теперь торжественный момент запуска режима мониторинга:

3a9b4efbb63d317c4c373930a90ac257.png

Заключение

Беспроводные сети являются неотъемлемой частью нашей жизни. Важно знать их слабые стороны для того чтобы обезопасить свою жизнь от подобных уязвимостей.

 
  • Теги
    kali linux мониторинг сниффер
  • Сверху Снизу