Спонсор публикаций Life-Hack [Жизнь-Взлом]

Life-Hack Уникальный, авторский и единственный в своём роде. Рассказывает самые свежие новости из кибер мира. Познакомит вас с кучей полезного софта и расскажет про darknet

Использованы материалы сайта wirelesshack.org.

Тестирование usb адаптеров

После выхода Kali Linux 2.0 я проверял имеющийся у меня USB-адаптер, чтобы выяснить, совместим ли он с Kali 2.0. Во время тестирования я использовал адаптеры Alfa AWUSO36NH и Alfa AWUS051NH.

  • Alfa AWUS036NH оборудован чиспетом 3070
  • В Alfa AWUS051NH используется чипсет RT3572

Вот моя тестовая среда:

Целью проверки было выяснить, способны ли адаптеры переключаться в режим мониторинга и собирать данные. Оба устройства перешли в режим мониторинга и отображались как активные в wlan0mon. Проблемы начались после того как я попытался выполнить команду

Адаптеры вернули ошибку ioctl(SIOCSIWMODE) failed: Device or resource busy
 

Адаптеры совместимые с kali linux

 

Почитав несколько форумов, я нашёл, как решить проблему следующими командами:

Примечание: Когда я провёл тот же самый тест используя Windows 7, Kali 1.0 и новый Aircrack-ng 1.2, то не получил никаких ошибок.

После выполнения вышеприведённых инструкций, оба адаптера заработали и показали имеющиеся точки доступа. Затем я смог собрать данные, воспользовавшись командой deauth и адаптером Alfa AWUS036NH.

Alfa AWUS051NH не отправляет команду deauth автоматически, как в Kali 1.0, поэтому мне пришлось подключить его к смартфону вручную и только после этого он начал сбор данных.

Результаты:

Адаптеры, работавшие в Kali 1.0 и предыдущих версиях aircrack-ng, скорее всего, будут совместимы и с обновлённым программным обеспечением. Конечно, вы, как и я, можете столкнуться с некоторыми проблемами, для которых придётся искать решение. В крайнем случае, всегда можно продолжить работать с предыдущими версиями Kali и Aircrack-ng. В конце концов, множество новых опций, встроенных в Kali 2.0 и Aircrack-ng 1.2, пригодятся не всем пользователям.


Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

Aircrack-ng v1.2 RC2 получает новые опции: wlan0mon с поддержкой WPS

Aircrack-ng — известный инструмент для тестирования безопасности беспроводных сетей получил несколько новых интересных функций с релизом aircrack v1.2 RC2.

Поприветствуйте wlan0mon

У Aircrack-ng теперь есть новый метод переключения беспроводных адаптеров в режим мониторинга. Ранее «mon0» был основным интерфейсом, который aircrack-ng использовал для работы с беспроводными картами.

Теперь на замену ему пришёл wlan0mon.

Aircrack-ng now uses wlan0mon

Как вы можете видеть на картинке выше, беспроводная карта переходит в режим мониторинга на «wlan0mon» вместо «mon0».

Если вы попытаетесь воспользоваться «mon0» и aircrack вернёт ошибку, вы знаете, в чём причина. Просто замените команду на «wlan0mon». Последние несколько релизов aircrack-ng включали в себя Airmon-zc, который, по-видимому, станет наследником airmon-ng.

Приведу цитату из официального списка изменений:

Airmon-zc теперь достаточно стабилен, чтобы заменить airmon-ng.

Включённый WPS теперь отображается автоматически

В прошлом для того, чтобы узнать использует ли маршрутизатор защиту WPS, необходимо было выполнить команду «Wash». Новая версия aircrack v1.2 RC2 сразу показывает, активен ли на маршрутизаторе протокол WPS. Если хотите воспользоваться новой опцией, выполните следующую команду:

Маршрутизаторы с активным WPS

 

Как видите, маршрутизаторы с активным WPS отображаются справа. Благодаря этому, сразу видно, на каких маршрутизаторах с хорошим сигналом есть WPS, что даёт большое преимущество над командой «Wash».

Другие изменения

Автоматически постарается убить препятствующие работе процессы. После выполнения команды 

aircrack начнёт автоматически отключать процессы, которые могут помешать режиму мониторинга. Ранее это приходилось делать вручную.

Резюме

Некоторые из новых опций довольно интересны, и приятно видеть, что aircrack-ng развивается. Эти нововведения, несомненно, поначалу смутят пользователей, но в итоге положительно скажутся на общей эффективности инструмента.  

Чтобы ознакомиться с полным списком изменений aircrack-ng, пройдите по этой ссылке http://www.aircrack-ng.org/doku.php?id=Main#changelog


Спонсор публикаций BlackDiver

Обучение тестированию на проникновение  - Обучению тестированию на проникновение от BlackDiver. Базовый курс

Похожие темы

Обзор разделов инструментов Kali Linux 1.1.0. Част... Программ направленных на решение разнообразных задачи в Kali Linux очень много, и хотя они сгруппированы по разделам, глаза всё равно разбегаются, осо...
Взлом виртуальной системы Tommy Boy VM... Всем привет! В этой статье я хочу показать взлом виртуальной системы Tommy Boy VM, в рамках соревнований CTF. Эта VM построена по мотивам коме...
Инструменты VMware в гостевой системе Kali (обновл... Если вы не захотите использовать наши предварительно созданные образы VMware, а решите создать вашу собственную установку VMware, то вам понадобитьс...
Шаблоны приложений ZMap Перейти к содержанию полного руководства пользователя ZMap на русском языке. Баннер захвата Модуль Forge Socket Создание зондов и выходных моду...
Внедрение шеллкода в Linux PID. PS-Inject... Привет! В этой статье мы рассмотрим небольшую утилиту для внедрения шеллкода в процесс на компьютере под управлением Linux OS. Утилита называется PS...