Введение

Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Просматриваем трафик сети красиво с инструментом sniffnet

Что это?

Sniffnet представляет собой удобное и элегантное приложение, которое позволяет мониторить сетевой трафик в реальном времени с легкостью.

Основные возможности включают в себя:

  • Выбор сетевого адаптера для мониторинга

  • Применение фильтров к отслеживаемому трафику

  • Отображение графиков интенсивности трафика в реальном времени (байты и пакеты в секунду, входящий и исходящий трафик)

  • Просмотр общей статистики по отфильтрованному трафику

  • Просмотр наиболее значимых соединений (последние соединения, наибольшее количество пакетов, наибольший объем переданных данных)

  • Возможность сохранения полного текстового отчета с подробной информацией по каждому соединению.

Поддерживается на операционных системах Windows, GNU/Linux и Mac.

Установка и использование

Установку в рамках статьи мы будем производить в дистрибутиве Kali Linux, для этого нам понадобиться скачать файл .deb из официальной страницы GitHub и установить его при помощи команды dpkg -i Sniffnet_LinuxDEB_amd64.deb. После чего запустить простой командой sniffnet от имени обычного пользователя.

Далее нас встречает графический интерфейс, в котором сразу спрашивают какой интерфейс мы хотим использовать и IP-адрес устройства у которого мы будем перехватывать и анализировать трафик.

После выбора всего необходимого, нас оповестят сколько пакетов перехвачено и сколько пакетов соответствует фильтрам.

Через некоторое время вас переключит на основную панель мониторинга, где максимально наглядно показан сетевой трафик сети которую вы исследуете.

Самой интересной здесь является вкладка "Инспектировать", здесь мы сможем более подробно просматривать информацию о трафике, делать фильтры по конкретным адресам, портам, протоколам, сервисам.

Далее в настройках можно выставить уведомления в том случае, если: превышен порог по частоте пакетов; превышен порог по полосе в байтах; произошёл обмен данными в выбранных соединениях. Можно настроить стиль программы и основной язык.

Ещё имеется возможность сделать мини-интерфейс для мониторинга.

В заключение скажем, что программа довольно удобная, быстро устанавливается и хорошо подойдёт для отслеживания трафика в сети.

Запускаем Рагнарёк при помощи mdk4

Что это?

MDK4 - это мощный инструмент, который олицетворяет собой силу и гибкость в области тестирования беспроводных сетей. Он представляет из себя комплекс модулей для проведения атак на беспроводные сети, используя различные методы и техники.

В его возможности входят атаки следующего типа:

  • Отказ-в-обслуживании Аутентификации

  • Брут-форс SSID

  • Деаутентификация и деассоциация

  • EAPOL Start и Logoff Packet Injection

  • Атаки на IEEE 802.11s mesh сети

  • Сбивание с толку беспроводных систем обраружения вторжений (WIDS)

  • Фаззер (Fuzzer) пакетов

Установка и использование

В дистрибутиве Kali Linux инструмент можно установить прямиком из репозиториев командой apt install mdk4. Предлагаем приступить к тестированию возможностей инструмента.

Начнём мы с того, что переведём наш сетевой адаптер в режим мониторинга airmon-ng start wlan0. После чего запустим базовую функцию за которую многие и любят этот инструмент, это атака отказа в обслуживании, выглядит следующим образом.

mdk4 wlan0mon a -a <MAC точки доступа> -s 500
  • a - модуль для запуска режима атаки отказа в обслуживании.

  • -a - для указания целевой точки доступа.

  • -s - устанавливает скорость в пакетах в секунду.

Политика инструмента довольно проста, если мы укажем только параметр a, то инструмент будет атаковать все точки доступа без разбора. Если мы не выставили никаких дополнительных параметров, они будут заданы по-умолчанию.

Разберём ещё один тип атаки Beacon Flooding или флуд маяками. В чём суть, можно создать довольно большое количество фейковых точек доступа. Разберём пример этой атаки более подробно.

mdk4 wlan0mon b -n "lifehack" -m -s 500
  • b - модуль для запуска самой атаки.

  • -n - позволяет задать имя наших точек доступа, на первый взгляд бесполезный параметр, на самом деле да, но в контексте того что злоумышленник нацелен конкретно на вывод из строя сканеров сети. А так при помощи этого параметра можно просто оставить какое-либо послание.

  • -a - обратный параметру -n, так как создаёт абсолютно рандомные имена для точек доступа, что собственно гораздо эффективней кладёт сетевые сканеры.

  • -m - использует валидные MAC точек доступа из втроенной базы OUI.

  • -s - по аналогии с прошлым типом атаки устанавливает скорость пакетов в секунду.

Ну а теперь для разнообразия разберём одну очень неприятную команду которая наведёт полную анархию в радиусе работы сетевого адаптера.

mdk4 wlan0mon f -s abp -m bmstm -p 400
  • f - является модулем фаззера.

Фаззер (Fuzzer) - это инструмент, используемый в области тестирования программного обеспечения для автоматического поиска ошибок и уязвимостей, путем ввода большого количества случайных, непредсказуемых или некорректных данных в целевую программу или систему.

  • -s - источник пакетов, в данной команде используется 3 источника под следующими параметрами:

    • a - сниффить пакеты из эфира.

    • b - создать валидные зондирующие (beacon) фреймы со случайными SSID и свойствами.

    • p - создать широковещательные зондирующие запросы (probe request).

  • -m - модификаторы со следующими опциями:

    • b - установить адрес назначения на широковещательные.

    • m - установить адрес источника на широковещательные.

    • s - дробовик: случайным образом перезаписывать пары байт.

    • t - добавить случайные байты (создаёт сломанные меченные параметры в beacons/probes).

  • -p - скорость пакетов в секунду.

По итогу хочу сказать что инструмент крайне интересный, особенно в экспериментах с опциями и при желании запустить его можно буквально по нажатию лишь одной кнопки.

Устанавливаем режим мониторинга на TL-WIN722N

Установка

Устанавливаем зависимости:

sudo apt install dkms bc build-essential libelf-dev -y

Удаляем драйвер RTL8188EUS:

sudo rmmod r8188eu.ko  

Добавим старые драйверы в черный список:

echo "blacklist 8188eu" >> "/etc/modprob.d/realtek.conf"  
echo "blacklist r8188eu" >> "/etc/modprob.d/realtek.conf" 

Клонируем драйвер от aircrack-ng:

git clone https://github.com/aircrack-ng/rtl8188eus

Далее заходим, компилируем драйвер и устанавливаем скомпилированный драйвер:

cd rtl8188eus 
sudo make
sudo make install

Запускаем команду для настройки:

sudo modprobe 8188eu  

Теперь торжественный момент запуска режима мониторинга:

Заключение

Беспроводные сети являются неотъемлемой частью нашей жизни. Важно знать их слабые стороны для того чтобы обезопасить свою жизнь от подобных уязвимостей.

LHMedia в телеграме:

Комментарии (0)