Сканирование wifi сетей linux

Обновлено: 04.07.2024

Как вы может быть знаете, LinSSID - это простая графическая программа, которая может использоваться для поиска доступных беспроводных сетей. Она полностью свободная, с открытым исходным кодом, и написана на C++ с использованием утилит Linux для работы с беспроводными сетями, Qt5 и Qwt 6.1. LinSSID похожа на Inssider (MS Windows) в плане внешнего вида и функциональности.

Вы можете установить ее из исходного кода или из PPA, если вы пользуетесь системой на базе Debian.

Вы можете установить LinSSID из исходного кода, скачав его отсюда.

Установка в Ubuntu 14.04 LTS из PPA осуществляется с помощью следующих команд:

После установки запустите программу. Вас попросят ввести пароль администратора.

Теперь выберите свой беспроводный сетевой интерфейс, в моем случае это wlan0. Кликните кнопку "Play" для поиска все доступных беспроводных сетей.

Через несколько секунд LinSSID покажет вам все доступные сети.

Как вы можете видеть на скриншоте, LinSSID выводит детальную информацию о каждой найденной сети, причем вы можете также вывести дополнительную информацию, выбрав нужные опции в меню "View". Также программа отображает уровни сигнала сетей в графическом виде. Она работает в диапазонах 2,4 и 5 ГГц.

Комментариев нет:

Подпишитесь на RSS

Перевод. Оригинал здесь. Если вы новичек в Linux и ранее использовали iTunes для управления своим iPod/iPhone/iPad, то скорее всего буд.

uTorrent - это легкий и эффективный торрент-клиент для Linux, Windows OS и Mac OS. Установка uTorrent в Linux отличается тем, что здесь uT.

Вы можете запускать скрипты на python в Linux непосредственно из терминала. Знать, как это делается, полезно как программистам, так и пол.

Как вы наверное знаете, Safari является браузером по умолчанию в Mac OS X и iPhone OS. Вышло уже несколько релизов и для Windows, но версии .

Способ сброса пароля root в CentOS 7 кардинально отличается от такового в Centos 6. 1. В загрузочном меню нажмите "е" - реда.

Сканирование беспроводных сетей wifi занятие такое же простое, как и компилирование приложений из исходников в оперционной системе Linux. Если вы хотите проверить, насколько разбирается ваш сосед в деле компьютерной безопасности или же вообще в компьютерных технологиях. А также узнать о нем несколько больше, чем он сам этого хочет. И при этом он, фактически, сам предлагает вам это сделать благодаря своей безграмотности. Тогда прошу следовать дальше, по волнам этого описания.

Героем этой статьи будет недольшая, но умная и шустрая программка по имени ettercap . Она очень распространена в мире Linux и есть в репозиториях практически всех дистрибутивов. Ettercap, как любая истинная unix-программа, имеет две ипостаси: чистый, не замутненный всякими кнопками и свистелочками интерфейс командной строки CLI; более тяжелый, но удобный для новичков графический GUI (написанный на библиотеках GTK, а занчит, расчитаный на работу прежде всего под Gnome.).

Под программу ettercap, помимо того, что она сама умеет делать многое, существует большое колличество плагинов, которые значительно расширяют ее возможности. С помощью ettercap вы можете сделать многое из того, что бы хотели.

Конечно, ettercap не единственная утилита такого рода. Существует не менее известная и "навороченная" aircrack-ng . Но здесь мы остановим свой выбор именно на ettercap. И вы увидите, почему.

Работу программы ettercap я буду приводить на примере дистрибутива Blackbuntu . Это очень неплохая операционная система для пентестинга, которая "появилась на свет" совсем недавно . Она представляет из себя переработанную и дополненную необходимыми программами и утилитами Ubuntu (если быть точнее - Ubuntu 10.10). Так что те, кто привык работать с этой ОС, почувствуют себя в Blackbuntu в привычной обстановке. Набор программ для пентестинга почти не уступает хорошо известному BackTrack . Ну, а оформление дистрибутива заслуживает отдельной темы для обсуждения. Однако, мы отвлеклись. Переходим к программе ettercap.

Установка ettercap в Ubuntu

Инсталляция пакета ettercap в этом дистрибутиве очень проста и обходится одной строкой:

Настройка ettercap

Нам нужно немного настроить программу для правильной ее работы. Для этого открываем конфигурационный файл ettercap.conf и производим небольшую правку:

Первым делом, находим в файле строки с gui и uid . Меняем их значение на 0:

Так мы делаем для того, чтобы программа по умолчанию запускалась с правами суперпользователя root.

Второе - нам нужно найти раздел [dissectors] , в котором раскомментировать две строчки:

Сохраняем резульат работы Ctrl-O и выходим из nano. Этой настройкой мы разрешаем программе выполнять проброс пакетов.

Запускаем ettercap

Запускаем программу (с правами root) из командной строки. Указав параметры:

  • -i wlan0 - беспроводной сетевой интерфейс компьютера (в большинстве случаев он именуется wlan0)
  • -G - параметр, указывающий программе запуститься с графическим интерфейсом.

Главное окно Ettercap

Если же мы не укажем при запуске параметр -i wlan0 , то появится диалоговое окно выбора интерфейса, в котором нам все равно прийдется его выбрать, но на этот раз уже из списка:

ettercap_interface

Выбор сетевого интерфейса в ettercap

Переходим в главное меню программы по пунктам Sniff - Unified Sniffing (Shift+U).

Ettercap Unified Sniffing

Ettercap Unified Sniffing

Запускаем процесс сниффинга. Переходим в меню Start - Start Sniffing (Ctrl-W).

ettercap_start_sniffing

Запуск сниффинга в ettercap

Теперь нам нужно просканировать сеть на предмет доступных хостов. Переходим Hosts - Scan for hosts (Ctrl-S):

ettercap_scan_hosts

Запуск сканирования хостов в ettercap

Когда сканирование будет завершено, снова переходим в меню Hosts (H) и смотрим список обнаруженных в сети машин:

ettercap_start_hosts_list

Смотрим список хостов

ettercap_hosts_list

Полученный ettercap список "живых" хостов

Выбираем те машины, трафик между которыми мы бы хотели "прослушивать". Логично было бы предположить, что даже если мы выберем только два хоста для этой цели, одним из них наиболее целесообразно - должен быть роутер. На сегодняшний день практически невозможно встретить сети, которые бы не строились на основе маршрутизатора. Первой машиной выбираем клиента локальной сети. Выделяем мышью IP-адрес этого хоста из списка и нажимаем кнопку "Add to Target 1". Таким образом мы добавили хост в качестве первой цели. Теперь аналогично выбираем IP-адрес роутера и, нажав кнопку "Add to Target 2", добавляем этот хост в качестве второй цели. Должна получиться примерно следующая картина:

ettercap_add_targets

Добавление хостов-целей в ettercap

Переходим в меню MITM - Arp Poisoning .

ettercap_arp_poisoning

Запуск режима arp poisoning в ettercap

Ставим галочку на Sniff Remote connections в появившемся диаговом окне настройки этого режима.

Sniff Remote в ettercap

Теперь нам нужно перейти в меню плагинов и выбрать один из них - chk_poison . Работа этого плагина ясна из его названия - он проверяет, включился ли у нас режим перехвата arp poisoning . Переходим в меню Plugins - Manage the Plugins, находим chk_poison и двойным щелчком запускаем его.

ettercap_manage_the_plugins

Переходим в управление плагинами в ettercap

ettercap_plugin_chk_poison

Окно управления плагинами в ettercap

Если режим перехвата включился успешно, то в окне логов мы должны увидеть следующую запись:

Вот теперь можно расслабиться и посмотреть, как идет сам процесс сниффинга. Переходим в меню View - Connections и смотрим, что у нас получилось.

ettercap_connections

Процесс сниффинга в ettercap

Как видите, окно Connections достаточно информативное. Показываются IP-адреса машин, их состояние (state), колличество переданных байт между каждой из них. Если хотим увидеть более подробную информацию (то, что передается), выбираем из списка строку и двойным щелчком открываем ее. Появится отдельное окно, в котором показаны перехваченные между этими машинами пакеты.

Ettercap настроен так, что автоматически отлавливает и сохраняет пароли и логины, передаваемые по локальной сети. Осталось только немного подождать.


Сегодня рассмотрим, как относительно незаметно протестировать безопасность беспроводной сети компании. В качестве основы будет использоваться Raspberry Pi, который поддерживает установку Kali Linux. Установка дистрибутива довольно проста:

Статья носит информационный характер. Не нарушайте законодательство.

Теперь, когда система готова к работе, осталось только настроить запуск программ при старте системы, т.к. предполагается, что Raspberry Pi будет установлена непосредственно в радиусе действия нужной точки доступа для автономного сбора данных авторизации Wi-Fi. Для работы с WPA2-Personal есть множество инструментов с различной степенью интерактивности, но нестареющей классикой все же является набор aircrack-ng. В его состав входят различные вспомогательные модули, которые позволяют полноценно провести тестирование беспроводных сетей от переключения интерфейса в режим монитора до перебора пароля. В нашем случае необходимо только перехватить хендшейки Wi-Fi и сохранить их для последующего анализа.
Сделать это можно с помощью планировщика заданий crontab. Соответствующие строчки нужно добавить для запуска скриптов wifi.sh и eaphammer.sh:


Wifi.sh будет переводить беспроводной интерфейс в режим монитора и запускать инструмент airodump-ng с сохранением найденных хендшейков WPA2-Personal в файл для дальнейшего анализа.


В команде запуска airodump-ng необходимо обязательно указать параметры беспроводного интерфейса и файл, в который будут сохраняться полученные рукопожатия (данные, которые передаются во время подключения пользователя к точке доступа), используя ключ -w. Дополнительно рекомендуется указывать BSSID (MAC-адрес точки доступа) с помощью ключа --bssid и канал, на котором она работает, используя -с. Это не обязательно, но если указать, то перехватываться будут только нужные данные.

Второй скрипт будет запускать инструмент eaphammer, предназначенный для перехвата учетных данных при использовании протокола WPA2-Enterprise.


Инструмент работает по принципу «злого двойника», поэтому в параметрах запуска инструмента обязательно указывать:

  • -i — название сетевого интерфейса. Если одновременно запускается несколько инструментов, использующих беспроводную сеть, то необходимо добавить дополнительные интерфейсы;
  • --essid — имя точки доступа;
  • --channel — канал, на котором работает точка доступа;
  • --auth — метод аутентификации;
  • --creds — сбор учетных записей.


Сохраняем настройки, и в дальнейшем скрипты будут запускаться вместе со стартом системы.

Тестирование

Для проведения тестирования необходимо любым удобным способом расположить Raspberry Pi в радиусе действия точки доступа так, чтобы его никто не заметил, пока будут собираться данные. Установке для работы необходимо обеспечить 5V и 2-2.5A питания. Исключив возможность использовать адаптер для подключения к розетке, необходимо подумать об аккумуляторе типа powerbank’а для обеспечения бесперебойной работы на весь срок тестирования.
В завершение остается только забрать установку и проанализировать полученные данные. При использовании eaphammer данные будут в виде хендшейка записываться в папку loot, которая находится там же, где и сам инструмент, но лучше перестраховаться и добавить в скрипте запуска инструмента перенаправление вывода для записи в какой-нибудь файл. Тогда анализ будет заключаться только в поиске учетных данных в выходном файле.


Если удалось перехватить данные для подключения к WPA2-Personal, то останется только попытаться подобрать пароль по словарю. Выполнить перебор можно разными инструментами:

  • с помощью Aircrack-ng;
  • инструментом Pyrit, который позволяет использовать при переборе мощности видеокарты;
  • CowPatty — предоставляет перебор с помощью радужных таблиц.
  • John The Ripperи Hashсat — они также имеют поддержку перебора по радужным таблицам и использование мощностей не только CPU, но и GPU.

Если же сравнивать производительность инструментов, позволяющих использовать мощности CPU и GPU при переборе, то разница между, например, Aircrack-ng и Hashсat будет довольно существенна. Даже если сравнивать режимы перебора с использованием мощностей CPU и GPU по отдельности при переборе через Hashсat, то в первом случае, используя, например, CPU Xeon E5450 скорость будет

3500 PMK/s, а при использовании GPU, например, GTX 1050Ti скорость возрастет до

Исходя из того, что перехвачено всего одно рукопожатие, то целесообразнее будет перебирать пароль с помощью Aircrack-ng. Так как изначально указывался только номер канала, для которого захватывались рукопожатия, то и при чтении дампа будет указан работающий на этом канале список точек доступа, а также информация о том, был ли для какой-то из них получен хендшейк.


Выбираем интересующую сеть «PTT», и начинается процесс перебора. В Интернете есть множество различных ресурсов, где можно подобрать интересующий словарь, например, тут или тут.

Помимо открытых ресурсов, есть и специализированные инструменты для генерации собственных словарей. Одним из таких является Crunch, который в использовании довольно прост:

04 май 2017, 16:51

Друзья, а есть ли у нас под линух анализаторы Wi-Fi сигнала типа inssider ?

LinSSID меня полностью устроил, спасибо.

Анализаторы Wi-Fi сигнала

04 май 2017, 17:31

Анализаторы Wi-Fi сигнала

04 май 2017, 18:14

Анализаторы Wi-Fi сигнала

04 май 2017, 18:21

Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)

Анализаторы Wi-Fi сигнала

04 май 2017, 19:25

Unborn, di_mok, qwertKI Спасибо, буду ковырять. Последний раз редактировалось пользователем 3 Nickolas; всего редактировалось раз: 4

Анализаторы Wi-Fi сигнала

04 май 2017, 19:26

На SurceForge новее. В Синаптике 2.7-3
На SurceForge - 2.9-1
Какую хочешь, такую и устанавливай. Ну и инфа попутная.

Анализаторы Wi-Fi сигнала

04 май 2017, 19:50

LinSSID меня полностью устроил, спасибо.

Анализаторы Wi-Fi сигнала

26 июл 2017, 13:58

Новичок? - ознакомься с правилами
и Панель форматирования

IRC-канал

Анализаторы Wi-Fi сигнала

26 июл 2017, 14:44

Ага, очень удобная софтина, я не знал что на линукс есть, на винде пользую ее тоже.

Анализаторы Wi-Fi сигнала

26 июл 2017, 17:02

Nickolas писал(а): LinSSID меня полностью устроил, спасибо.

Анализаторы Wi-Fi сигнала

26 июл 2017, 20:07

Не нашел ни какой инфы по ней.

Зато нашел еще анализатор в терминале -

При огранизации соединения между несколькими компьютерами посредством Wi-Fi часто возникает необходимость оценить качество приёма в различных точках помещения. А если говорить об организации Wi-Fi-моста и/или настройке направленных антенн то необходимо ещё учитывать соседние Wi-Fi-точки.

Полноценное исследование эфира требует достаточно высоких затрат, которые обычно не оправданы. Чаще всего просто нужен сканер эфира, который показывает доступные точки и качество их сигнала. Для смартфонов таких приложений существует великое множество, а вот под Linux кроме громоздкого Kismet ничего подходящего найти не удалось. В итоге оказалось проще написать свой инструмент.

Основная идея при написании своего инструмента заключалась в том, что вся необходимая информация содержится в выводе команды:

iwlist wlan0 scan

Но вывод этой команды не удобен для восприятия. В итоге было решено написать скрипт, который в бесконечном цикле будет запускать эту команду, парсить её вывод и отображать результат.
Скрипт принимает один единственный параметр: имя интерфейса, на котором надо осуществлять мониторинг. Например так:

Листинг полученного скрипта:

use strict;
use warnings;
use diagnostics;

Этичный хакинг и тестирование на проникновение, информационная безопасность

Это ещё одна статья о том, что можно делать с помощью обычного Wi-Fi приёмника на Linux, другие статьи:

  • Как взломать Wi-Fi обычным адаптером без режима монитора (атака Pixie Dust на Точки Доступа с WPS)
  • Как быстро узнать пароль от Wi-Fi рядом (без режима монитора)

Как сканировать Wi-Fi обычной картой

Описанный в этой статье способ поможет вам собрать информацию о Wi-Fi сетях в округе с помощью любого Wi-Fi устройства.

Следующий скриншот это не airodump-ng — это результат работы крошечной программы на Linux:


Описанный способ не только является упрощённым вариантом сканирования (airodump-ng для бедных), но и даже имеет несколько преимуществ:

  • во время сканирования не нужно отключаться от Интернета — то есть можно одновременно пользоваться интернетом по Wi-Fi и сканировать беспроводные сети;
  • про второе преимущество я уже написал — подойдёт абсолютно любой Wi-Fi адаптер;
  • можно собрать больше информации о WPS, чем обычно показывают другие программы.

Недостатков тоже хватает — невозможно захватить Wi-Fi рукопожатие, а также получить информацию о количестве передаваемых точками доступа данных и количестве беспроводных клиентов.

Сбор информации о Точках доступа без режима монитора

Итак, в Linux узнаём имя беспроводного интерфейса:

У меня это интерфейсов два, их имена wlo1 (встроенная беспроводная карта) и wlp0s20f0u2 (USB адаптер), в Kali Linux это будет, скорее всего, wlan0.

Если интерфейс в состоянии down (если он не используется другими программами, например, для подключения к Интернету), то активируем его командой вида:

Для меня это команда:

Теперь мы можем выполнить сканирование сетей:

Для моего случая:

Это пример информации об одной единственной беспроводной сети — примерно это же самое будет показано о всех сетях в пределах досягаемости:



А если указать опцию -u, то дополнительно будет выведена информация, которую не понимает даже сама система:

Видно, что информации много — нужно просто её представить в удобном виде. Следующая команда сканирует и показывает таблицу с результатами. В этой команде замените wlp0s20f0u2 на имя вашего беспроводного интерфейса:


Как можно увидеть, я заострил внимание на WPS свойствах, но ничего не указал про WPA — по той причине, что практически для всех ТД информация о WPA очень схожая:

Иногда бывает так:

PSK — это pre-shared keys, то есть одинаковые ключи (пароли) на точке доступа и у каждого пользователя. Особой практической ценности в этой информации нет, но при желании вы можете сами отредактировать команду и добавить эти данные в таблицу.

Этот скрипт можно сохранить в файл:

замените wlan0 на имя вашего беспроводного интерфейса.

Запускать нужно так:

Интересного эффекта можно достичь в паре с командой watch:

В результате информация будет постоянно обновляться, примерно как в Airodump-ng:


После каждого сканирования, если какой-либо точки доступа больше не видно, она будет пропадать из списка, а новые будут добавляться. Показанная команда совсем простая, при желании можно сделать некоторые улучшения: настроить сортировку (например, по уровню сигнала или по имени Wi-Fi сети), можно создать базу данных для записей и сохранять информацию туда и т.д.

Работа этого скрипта не препятствует Интернет-подключению на этой же самой карте к беспроводной Точке Доступа.

Читайте также: