Тестирование USB-адаптеров, совместимых с Kali Linux 2.0

Использованы материалы сайта wirelesshack.org.

Тестирование usb адаптеров

После выхода Kali Linux 2.0 я проверял имеющийся у меня USB-адаптер, чтобы выяснить, совместим ли он с Kali 2.0. Во время тестирования я использовал адаптеры Alfa AWUSO36NH и Alfa AWUS051NH.

  • Alfa AWUS036NH оборудован чиспетом 3070
  • В Alfa AWUS051NH используется чипсет RT3572

Вот моя тестовая среда:

Целью проверки было выяснить, способны ли адаптеры переключаться в режим мониторинга и собирать данные. Оба устройства перешли в режим мониторинга и отображались как активные в wlan0mon. Проблемы начались после того как я попытался выполнить команду

airodump-ng wlan0mon

Адаптеры вернули ошибку ioctl(SIOCSIWMODE) failed: Device or resource busy
 

Адаптеры совместимые с kali linux

 

Почитав несколько форумов, я нашёл, как решить проблему следующими командами:

ifconfig wlan0mon down
iwconfig wlan0mon mode monitor
ifconfig wlan0mon up

Примечание: Когда я провёл тот же самый тест используя Windows 7, Kali 1.0 и новый Aircrack-ng 1.2, то не получил никаких ошибок.

После выполнения вышеприведённых инструкций, оба адаптера заработали и показали имеющиеся точки доступа. Затем я смог собрать данные, воспользовавшись командой deauth и адаптером Alfa AWUS036NH.

Alfa AWUS051NH не отправляет команду deauth автоматически, как в Kali 1.0, поэтому мне пришлось подключить его к смартфону вручную и только после этого он начал сбор данных.

Результаты:

Адаптеры, работавшие в Kali 1.0 и предыдущих версиях aircrack-ng, скорее всего, будут совместимы и с обновлённым программным обеспечением. Конечно, вы, как и я, можете столкнуться с некоторыми проблемами, для которых придётся искать решение. В крайнем случае, всегда можно продолжить работать с предыдущими версиями Kali и Aircrack-ng. В конце концов, множество новых опций, встроенных в Kali 2.0 и Aircrack-ng 1.2, пригодятся не всем пользователям.

Aircrack-ng v1.2 RC2 получает новые опции: wlan0mon с поддержкой WPS

Aircrack-ng — известный инструмент для тестирования безопасности беспроводных сетей получил несколько новых интересных функций с релизом aircrack v1.2 RC2.

Поприветствуйте wlan0mon

У Aircrack-ng теперь есть новый метод переключения беспроводных адаптеров в режим мониторинга. Ранее «mon0» был основным интерфейсом, который aircrack-ng использовал для работы с беспроводными картами.

Теперь на замену ему пришёл wlan0mon.

Aircrack-ng now uses wlan0mon

Как вы можете видеть на картинке выше, беспроводная карта переходит в режим мониторинга на «wlan0mon» вместо «mon0».

Если вы попытаетесь воспользоваться «mon0» и aircrack вернёт ошибку, вы знаете, в чём причина. Просто замените команду на «wlan0mon». Последние несколько релизов aircrack-ng включали в себя Airmon-zc, который, по-видимому, станет наследником airmon-ng.

Приведу цитату из официального списка изменений:

Airmon-zc теперь достаточно стабилен, чтобы заменить airmon-ng.

Включённый WPS теперь отображается автоматически

В прошлом для того, чтобы узнать использует ли маршрутизатор защиту WPS, необходимо было выполнить команду «Wash». Новая версия aircrack v1.2 RC2 сразу показывает, активен ли на маршрутизаторе протокол WPS. Если хотите воспользоваться новой опцией, выполните следующую команду:

airodump-ng wlan0mon –wps

Маршрутизаторы с активным WPS

 

Как видите, маршрутизаторы с активным WPS отображаются справа. Благодаря этому, сразу видно, на каких маршрутизаторах с хорошим сигналом есть WPS, что даёт большое преимущество над командой «Wash».

Другие изменения

Автоматически постарается убить препятствующие работе процессы. После выполнения команды 

airmon-ng start wlan0

aircrack начнёт автоматически отключать процессы, которые могут помешать режиму мониторинга. Ранее это приходилось делать вручную.

Резюме

Некоторые из новых опций довольно интересны, и приятно видеть, что aircrack-ng развивается. Эти нововведения, несомненно, поначалу смутят пользователей, но в итоге положительно скажутся на общей эффективности инструмента.  

Чтобы ознакомиться с полным списком изменений aircrack-ng, пройдите по этой ссылке http://www.aircrack-ng.org/doku.php?id=Main#changelog

Один комментарий

Оставить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *