سيبر تك سيبر تك
recent

آخر الأخبار

recent
recent
جاري التحميل ...

طريقة تفعيل mode monitor & injectoin packet

 مقدمة :

لاختراق شبكة Wi-Fi ، فأنت بحاجة إلى بطاقتك اللاسلكية لدعم وضع الشاشة وحقن الحزمة. لا تستطيع جميع البطاقات اللاسلكية القيام بذلك ، ولكن يمكنك بسرعة اختبار ما إذا كانت بطاقة تمتلكها بالفعل من أجل التوافق ، ويمكنك التحقق من أن مجموعة الشرائح الموجودة داخل المحول الذي تفكر في شرائه ستعمل من أجل اختراق شبكات Wi-Fi.


تتيح البطاقات اللاسلكية التي تدعم وضع الشاشة وحقن الحزم للمتسلل الأخلاقي الاستماع إلى محادثات Wi-Fi الأخرى وحتى ضخ حزم ضارة في الشبكة. البطاقات اللاسلكية الموجودة في معظم أجهزة الكمبيوتر المحمولة ليست جيدة جدًا في القيام بأي شيء بخلاف ما هو مطلوب لإنشاء اتصال Wi-Fi أساسي.


في حين أن بعض البطاقات الداخلية قد تقدم بعض الدعم لوضع الشاشة ، فمن الشائع أن تجد أن بطاقتك غير مدعومة للأدوات المضمنة في Kali Linux. لقد عثرت على البطاقة في كمبيوتر محمول Lenovo الذي أستخدمه لدعم كليهما ، لذلك في بعض الأحيان يكون من الممكن الحفظ باستخدام بطاقة الكمبيوتر المحمول الداخلية الخاصة بك للتدرب عندما يكون ذلك مناسبًا. إذا كان الوضع الداخلي لا يدعم الأوضاع ، فستكون هناك حاجة إلى وضع خارجي.


قد تبدو هذه الأجهزة معقدة بعض الشيء في البداية ، لكنها بسيطة جدًا. يحتوي كل محول شبكة لاسلكية على شريحة بداخله تحتوي على وحدة المعالجة المركزية الخاصة به. تقوم هذه الشريحة ، جنبًا إلى جنب مع الدوائر الأخرى في المحول ، بترجمة الإشارات من جهاز الكمبيوتر الخاص بك إلى نبضات راديو تسمى "الحزم" ، والتي تنقل المعلومات بين الأجهزة. يتطلب اختيار محول Wi-Fi معرفة بعض الأشياء ، مثل مجموعة الشرائح الداخلية ، والهوائي المستخدم ، وأنواع Wi-Fi التي تدعمها البطاقة.


الخيار 1:   تحقق من شرائح المحول قبل الشراء

إذا لم تكن قد اشتريت بطاقة الشبكة اللاسلكية التي تفكر فيها بعد ، فهناك عدة طرق يمكنك التحقق منها لمعرفة ما إذا كانت تدعم وضع الشاشة وحقن الحزمة قبل الالتزام بالشراء. قبل أن نتعمق في ذلك ، تحتاج إلى معرفة الفرق بين الشركات المصنعة ، لذلك لا يوجد أي إشكال.

تحديد بائع البطاقة

البائع ، كما تعتقد ، هو الصانع الذي يبيع محول الشبكة. تتضمن الأمثلة التالية TP-link أو Panda Wireless أو Alfa. هؤلاء المصنّعون مسؤولون عن التخطيط والتصميم المادي للمحول ولكنهم لا ينتجون وحدة المعالجة المركزية الفعلية التي توجد بداخل المحول.

تحديد صانع الرقائق

الشركة المصنعة الثانية هي التي تصنع الشريحة التي تشغل المحول. الرقاقة هي ما يتحكم في سلوك البطاقة ، وهذا هو سبب أهمية تحديد الشركة المصنعة لمجموعة الشرائح أكثر من الشركة المصنعة للمحول. على سبيل المثال ، تستخدم بطاقات Panda Wireless بشكل متكرر شرائح Ralink ، والتي تعد أكثر المعلومات أهمية.

تحديد مجموعة الشرائح

من المعروف أن بعض الشرائح تعمل بدون الحاجة الى متطلبات تشغيل للبدء ، مما يعني أنه يمكنك أن تتوقع أن يكون المحول الذي يحتوي على مجموعة شرائح مدعومة خيارًا سهلاً.

تعد صفحات التوافق الخاصة بـ Aircrack-ng مكانًا جيدًا للبدء عند البحث عن مجموعة شرائح محول الشبكة اللاسلكية الذي تفكر في شرائه. لا يزال الإصدار القديم "المهمل" يحتوي على الكثير من المعلومات المفيدة حول الشرائح التي ستعمل مع Aircrack-ng وأدوات اختراق شبكات Wi-Fi الأخرى.


يعد الإصدار الأحدث من دليل Aircrack-ng مفيدًا أيضًا في شرح طريقة التحقق من توافق البطاقات الأحدث ، على الرغم من أنه يفتقر إلى جدول سهل الفهم للتوافق بالطريقة التي تعمل بها الصفحة المهملة.

بصرف النظر عن موقع Aircrack-ng على الويب ، يمكنك غالبًا البحث عن تفاصيل البطاقة على مورد مثل قاعدة بيانات WikiDevi ، والتي تتيح لك البحث عن تفاصيل حول معظم محولات الشبكة اللاسلكية. مورد آخر هو قائمة برامج تشغيل Linux المدعومة رسميًا ، والتي تتضمن جدولًا مفيدًا يوضح النماذج التي تدعم وضع الشاشة.

تحظى شرائح Atheros بشعبية خاصة ، لذلك إذا كنت تشك في أن جهازك يحتوي على شرائح Atheros ، فيمكنك التحقق من دليل Atheros فقط.

هل تواجه صعوبة في العثور على شرائح البطاقة التي تبحث عنها؟ يمكنك العثور على صورة رقم معرف FCC على ملصق الجهاز. يمكن إدخال الرقم في مواقع الويب مثل FCCID.io والتي تتضمن صورًا داخلية للشرائح المستخدمة.

بمجرد تحديد شرائح الجهاز الذي تفكر فيه ، يجب أن تكون قادرًا على التنبؤ بسلوكه. إذا كانت مجموعة شرائح محول الشبكة اللاسلكية الذي تفكر فيه مصنفة على أنها تدعم وضع الشاشة ، فيجب أن تكون على ما يرام لتبدأ بشكل جيد.

معرفة البطاقة التي تستحق ذلك

لتسهيل الأمور عليك ، من المعروف أن الشرائح التالية تدعم وضع الشاشة وحقن الحزم في اختبارنا:

Atheros AR9271: إن Alfa AWUS036NHA هو محول الشبكة طويل المدى المفضل لدي والمعيار الذي أحكم من خلاله على المحولات بعيدة المدى الأخرى. إنه محول شبكة لاسلكية مستقر وسريع ومدعوم جيدًا. هناك أيضًا TP-Link TL-WN722N ، المفضل للمبتدئين والمتسللين ذوي الخبرة على حد سواء. إنه محول مضغوط b / g / n يحتوي على أحد أرخص الأسعار ولكنه يتميز بأداء مثير للإعجاب. ومع ذلك ، فإن الإصدار 1 فقط هو الذي سيعمل مع Kali Linux نظرًا لأن الإصدار 2 يستخدم مجموعة شرائح مختلفة.

Ralink RT3070: توجد مجموعة الشرائح هذه داخل عدد من محولات الشبكة اللاسلكية الشائعة. من بين هؤلاء ، فإن Alfa AWUS036NH عبارة عن محول b / g / n مع مقدار سخيف من النطاق. يمكن تضخيمه بواسطة الهوائي متعدد الاتجاهات ويمكن إقرانه بهوائي Yagi أو Paddle لإنشاء صفيف اتجاهي. للحصول على محول لاسلكي أكثر سرية يمكن توصيله عبر USB ، يعد Alfa AWUS036NEH محولًا قويًا b / g / n نحيفًا ولا يتطلب استخدام كبل USB. لديها ميزة إضافية تتمثل في الاحتفاظ بالهوائي القابل للتبديل. إذا كنت بحاجة إلى خيار خفي لا يبدو أنه يمكنه اختراق أي شيء ، فيمكنك التفكير في g / n Panda PAU05. على الرغم من صغر حجمه ، إلا أنه محول منخفض المستوى يتمتع بأداء قوي في المدى القصير والمتوسط ، وهو نطاق مخفض عندما تريد جمع بيانات الشبكة دون تضمين كل شيء داخل عدة كتل.

Ralink RT3572: بينما كانت المحولات السابقة 2.4 جيجا هرتز فقط ، فإن Alfa AWUS051NH v2 هو محول ثنائي النطاق متوافق أيضًا مع شبكات 5 جيجا هرتز. على الرغم من ارتفاع سعره قليلاً ، إلا أن سعة النطاق المزدوج والتوافق مع معايير 802.11n Draft 3.0 و 802.11a / b / g اللاسلكية تجعل هذا خيارًا أكثر تقدمًا.

Realtek 8187L (محولات G اللاسلكية): تستخدم محولات Alfa AWUS036H USB 2.4 جيجا هرتز مجموعة الشرائح القديمة هذه الأقل فائدة ولن تلتقط العديد من الشبكات. لا تزال هذه البطاقات تعمل ضد بعض الشبكات ، وبالتالي فهي رائعة للمبتدئين ، حيث يوجد الكثير منها بسعر رخيص.

Realtek RTL8812AU: تم دعم Alfa AWUS036ACH في عام 2017 ، وهو وحش ، بهوائيات مزدوجة و 802.11ac وتوافق a و b و g و n مع 300 ميجابت في الثانية بتردد 2.4 جيجاهرتز و 867 ميجابت في الثانية بتردد 5 جيجاهرتز. إنه أحد أحدث العروض المتوافقة مع Kali ، لذلك إذا كنت تبحث عن النطاق الأسرع والأطول ، فسيكون هذا محولًا يجب مراعاته. لاستخدامه ، قد تحتاج أولاً إلى تشغيل "apt update" متبوعًا بـ "apt install realtek-rtl88xxau-dkms" والذي سيقوم بتثبيت برامج التشغيل المطلوبة لتمكين حقن الحزمة.

يسرد Aircrack-ng أيضًا بعض البطاقات الأفضل في الفصل على موقعه ، لذلك إذا كنت مهتمًا بمزيد من الاقتراحات ، فتحقق من ذلك (بعض تلك المذكورة أعلاه موجودة أيضًا في قائمتها). تحقق أيضًا من اختبارنا المباشر لمحولات الشبكة اللاسلكية المتوافقة مع Kali Linux.

اعتبارات أخرى في اختيار المحول

بصرف النظر عن مجموعة الشرائح ، هناك اعتبار آخر وهو التردد الذي يعمل عليه المحول. بينما تعمل معظم أجهزة Wi-Fi ، بما في ذلك أجهزة IoT ، على النطاق الأقدم 2.4 جيجا هرتز ، فإن العديد من الأجهزة الأحدث تقدم أيضًا شبكات 5 جيجا هرتز. تكون هذه الشبكات بشكل عام أسرع ويمكنها نقل المزيد من البيانات ، ولكن عادةً ما يتم إقرانها أيضًا بشبكة 2.4 جيجا هرتز. يصبح السؤال عند الشراء ، هل يستحق الأمر استثمار أموال إضافية في هوائي 2.4 / 5 جيجاهرتز يمكنه اكتشاف (ومهاجمة) كليهما؟


في كثير من الحالات ، ما لم يكن الهدف من هجومك هو فحص جميع الشبكات المتاحة في منطقة ما ، فستكون بطاقة 2.4 جيجا هرتز جيدة. إذا كان 5 جيجاهرتز مهمًا بالنسبة لك ، فهناك العديد من بطاقات Wi-Fi بسرعة 5 جيجاهرتز التي تدعم وضع الشاشة وحقن الحزمة ، ومثال على ذلك Panda Wireless Pau09.

عامل مهم آخر هو تحديد ما إذا كنت بحاجة إلى تركيب هوائي متخصص. في حين أن معظم الهوائيات متعددة الاتجاهات ستكون مناسبة للمبتدئين ، فقد ترغب في التبديل إلى هوائي بنمط اتجاهي للتركيز على شبكة أو منطقة معينة بدلاً من كل شيء في دائرة من حولك. إذا كانت هذه هي الحالة ، فابحث عن محولات بهوائيات يمكن إزالتها وتبديلها بنوع مختلف.

الخيار 2:   اختبار محول الشبكة اللاسلكية الموجود لديك

إذا كان لديك بالفعل محول شبكة لاسلكية ، فيمكنك التحقق بسهولة تامة مما إذا كانت مجموعة الشرائح الداخلية تدعم وضع الشاشة وحقن الحزمة. للبدء ، قم بتوصيل محول الشبكة ثم افتح نافذة طرفية. يجب أن تكون قادرًا على تحديد مجموعة شرائح محول الشبكة ببساطة عن طريق كتابة lsusb -vv في نافذة المحطة الطرفية والبحث عن إخراج مشابه لما يلي.

lsusb -vv

Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Wireless Adapter
Device Descriptor:
  bLength                18
  bDescriptorType         1
  bcdUSB               2.00
  bDeviceClass            0 (Defined at Interface level)
  bDeviceSubClass         0
  bDeviceProtocol         0
  bMaxPacketSize0        64
  idVendor           0x148f Ralink Technology, Corp.
  idProduct          0x5372 RT5372 Wireless Adapter
  bcdDevice            1.01
  iManufacturer           1 Ralink
  iProduct                2 802.11 n WLAN
  iSerial                 3 (error)
  bNumConfigurations      1


في المثال الخاص بي ، أبحث في محول شبكة Panda Wireless PAU06 ، والذي يبلغ عن وجود مجموعة شرائح RT5372 من Ralink ، والتي تم سردها على أنها مدعومة! بمجرد أن تعرف شرائح بطاقتك ، يجب أن يكون لديك فكرة تقريبية عما يمكن أن تفعله.

اختبار قدرات المحول الخاص بك

الآن ، دعنا ننتقل إلى اختبار أكثر نشاطًا لقدرات المحول.

الخطوة 1 ضع بطاقتك في وضع المراقبة

في هذه الخطوة ، سنقوم بتفكيك Airmon-ng ، ولكن قبل ذلك ، ستحتاج إلى تحديد اسم الواجهة. على نظامك ، قم بتشغيل الأمر ifconfig (أو ip a) لرؤية قائمة بجميع الأجهزة المتصلة. في Kali Linux ، يجب إدراج بطاقتك على أنها شيء مثل wlan0 أو wlan1.

ifconfig

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.0.2.15  netmask 255.255.255.0  broadcast 10.0.2.255
        inet6 fe80::a00:27ff:fe59:1b51  prefixlen 64  scopeid 0x20<link>
        ether 86:09:15:d2:9e:96  txqueuelen 1000  (Ethernet)
        RX packets 700  bytes 925050 (903.3 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 519  bytes 33297 (32.5 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 20  bytes 1116 (1.0 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 20  bytes 1116 (1.0 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        ether EE-A5-3C-37-34-4A  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0


بمجرد حصولك على اسم واجهة الشبكة ، يمكنك محاولة وضعها في وضع الشاشة عن طريق كتابة airmon-ng start wlan0 (بافتراض أن اسم الواجهة هو wlan0). إذا رأيت الإخراج أدناه ، فستظهر بطاقتك لدعم وضع المراقبة اللاسلكية.

airmon-ng start wlan0

Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'

  PID Name
  428 NetworkManager
  522 dhclient
  718 wpa_supplicant

PHY	Interface	Driver		Chipset

phy1	wlan0		rt2800usb	Ralink Technology, Corp. RT5372

		(mac80211 monitor mode vif enabled for [phy1]wlan0 on [phy1]wlan0mon)
		(mac80211 station mode vif disabled for [phy1]wlan0)


يمكنك تأكيد النتائج عن طريق كتابة iwconfig ، وسترى أن اسم بطاقتك قد تغير لإضافة "mon" في نهاية اسم بطاقتك. كما يجب أن يُبلغ عن "الوضع: الشاشة" إذا تم وضعه في وضع الشاشة بنجاح.

iwconfig

wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.457 GHz  Tx-Power=20 dBm
          Retry short  long limit:2   RTS thr:off   Fragment thr:off
          Power Management:off


الخطوة 2 اختبر بطاقتك لحقن الحزم

يعد اختبار حقن الحزمة أمرًا بسيطًا إلى حد ما للاختبار بفضل الأدوات المضمنة في Airplay-ng. بعد وضع بطاقتك في وضع الشاشة في الخطوة الأخيرة ، يمكنك إجراء اختبار لمعرفة ما إذا كان محول الشبكة اللاسلكية قادرًا على حقن الحزم في الشبكات اللاسلكية القريبة.

بدءًا من واجهتك في وضع الشاشة ، تأكد من أنك على مقربة من عدد قليل من شبكات Wi-Fi بحيث يكون للمحول فرصة للنجاح. ثم ، في نافذة طرفية ، اكتب aireplay-ng --test wlan0mon لبدء اختبار حقن الحزمة.

aireplay-ng --test wlan0mon

12:47:05  Waiting for beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 7
12:47:05  Trying broadcast probe requests...
12:47:06  Injection is working!
12:47:07  Found 1 AP

12:47:07  Trying directed probe requests...
12:47:07  AA:BB:CC:DD:EE - channel: 7 - 'Dobis'
12:47:08  Ping (min/avg/max): 0.891ms/15.899ms/32.832ms Power: -21.72
12:47:08  29/30:  96%


إذا حصلت على نتيجة مثل أعلاه ، فتهانينا ، تقوم بطاقة الشبكة الخاصة بك بحقن الحزم بنجاح في الشبكات القريبة. إذا حصلت على نتيجة مثل النتيجة أدناه ، فقد لا تدعم بطاقتك حقن الحزمة.

aireplay-ng --test wlan0mon

21:47:18  Waiting for beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 6
21:47:18  Trying broadcast probe requests...
21:47:20  No Answer...
21:47:20  Found 1 AP

21:47:20  Trying directed probe requests...
21:47:20  74:85:2A:97:5B:08 - channel: 6 - 'Dobis'
21:47:26   0/30:   0%


الخطوة 3: اختبر الهجوم للتأكد من أن كل شيء يعمل

أخيرًا ، يمكننا وضع الخطوتين السابقتين موضع التنفيذ من خلال محاولة التقاط مصافحة WPA باستخدام Besside-ng ، وهي أداة متعددة الاستخدامات ومفيدة للغاية لتكسير WPA ، والتي تعد أيضًا طريقة رائعة لاختبار ما إذا كانت بطاقتك قادرة على الهجوم شبكة WPA.


للبدء ، تأكد من أن لديك شبكة قريبة لديك إذن لمهاجمتها. بشكل افتراضي ، سيهاجم Besside-ng كل شيء في النطاق ، ويكون الهجوم صاخبًا جدًا. تم تصميم Besside-ng للبحث عن شبكات متصلة بجهاز ، ثم مهاجمة الاتصال عن طريق حقن حزم إلغاء المصادقة ، مما يتسبب في قطع اتصال الجهاز مؤقتًا. عند إعادة الاتصال ، يمكن للمتسلل استخدام المعلومات التي تتبادلها الأجهزة لمحاولة فرض كلمة المرور.


اكتب الأمر besside-ng -R "Target Network" wlan0mon ، مع استبدال الحقل -R باسم شبكة الاختبار الخاصة بك. سيبدأ في محاولة الاستيلاء على المصافحة من شبكة الضحايا. لكي يعمل هذا ، يجب أن يكون هناك جهاز متصل بشبكة Wi-Fi التي تهاجمها. إذا لم يكن هناك جهاز موجود ، فلن يكون هناك من يقوم بتشغيل الشبكة ، لذا لا يمكنك محاولة التقاط المصافحة.

besside-ng -R 'Target Network' wlan0mon

[21:08:54] Let's ride
[21:08:54] Resuming from besside.log
[21:08:54] Appending to wpa.cap
[21:08:54] Appending to wep.cap
[21:08:54] Logging to besside.log


إذا حصلت على مخرجات مثل أدناه ، فتهانينا! بطاقتك قادرة على انتزاع المصافحة من شبكات WPA / WPA2. يمكنك أيضًا مراجعة دليلنا على Besside-ng لفهم المزيد حول ما يمكن أن يفعله هجوم Besside-ng.

besside-ng wlan0mon

[03:20:45] Let's ride
[03:20:45] Resuming from besside.log
[03:20:45] Appending to wpa.cap
[03:20:45] Appending to wep.cap
[03:20:45] Logging to besside.log
[03:20:56] TO-OWN [DirtyLittleBirdyFeet*, Sonos*] OWNED []
[03:21:03] Crappy connection - Sonos unreachable got 0/10 (100% loss) [-74 dbm]
[03:21:07] Got necessary WPA handshake info for DirtyLittleBirdyFeet
[03:21:07] Run aircrack on wpa.cap for WPA key
[03:21:07] Pwned network DirtyLittleBirdyFeet in 0:04 mins:sec
[03:21:07] TO-OWN [Sonos*] OWNED [DirtyLittleBirdyFeet*]


محول الشبكة المرن هو مفتاح اختراق شبكات Wi-Fi

يمنح محول الشبكة اللاسلكية القوي مع القدرة على حقن الحزم والاستماع إلى محادثات Wi-Fi من حوله أي متسلل أفضلية على موجات الأثير. قد يكون من المربك اختيار المحول المناسب لك ، ولكن من خلال التحقق بعناية من مجموعة الشرائح الموجودة ، يمكنك التأكد من أنك لن تتفاجأ عند إجراء عملية الشراء. إذا كان لديك محول بالفعل ، فمن المستحسن وضعه خلال خطواته قبل استخدامه في الحقل قبل الاعتماد عليه في أي شيء مهم للغاية.


آمل أن تكون قد استمتعت بهذا الدليل لاختبار بطاقات الشبكة اللاسلكية الخاصة بك لحقن الحزمة ووضع المراقبة اللاسلكية.


عن الكاتب

oussaMAX

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

المتابعون

جميع الحقوق محفوظة

سيبر تك