- Как проверить информацию о беспроводной сетевой карте и WiFi из командной строки Linux
- В Linux доступны следующие утилиты для проверки информации о беспроводной сетевой карте
- Проверьте имя беспроводной сетевой карты с помощью команды lspci
- Проверьте имя беспроводного интерфейса с помощью команды ip
- Проверьте информацию о точке беспроводного доступа с помощью команды nmcli
- Проверьте информацию о драйвере и прошивке беспроводного интерфейса с помощью команды ethtool
- Проверьте информацию о силе сигнала WiFi, скорости передачи данных и качестве канала связи с помощью команды iwconfig
- Проверьте подробную информацию о беспроводном интерфейсе с помощью команды iwlist
- Проверьте информацию о беспроводном интерфейсе с помощью файла procfs
- Проверьте информацию о беспроводном интерфейсе и точке доступа с помощью wavemon
- Проверьте информацию Wifi с помощью команды GNOME NetworkManager
- Linux анализ wifi сетей
- Анализаторы Wi-Fi сигнала
- Анализаторы Wi-Fi сигнала
- Анализаторы Wi-Fi сигнала
- Анализаторы Wi-Fi сигнала
- Анализаторы Wi-Fi сигнала
- Анализаторы Wi-Fi сигнала
- Анализаторы Wi-Fi сигнала
- Анализаторы Wi-Fi сигнала
- Анализаторы Wi-Fi сигнала
- Невидимый гость: вскрываем беспроводную сеть компании с Kali Linux и Raspberry Pi
- Тестирование
- Рекомендации для снижения возможности компрометации беспроводной сети
Как проверить информацию о беспроводной сетевой карте и WiFi из командной строки Linux
Я использовал ОС Manjaro 18.0 в своем основном ноутбуке для повседневных целей, и большую часть времени я использую CLI для большей части своей деятельности, поэтому я хотел бы проверить детали Wi-Fi через командную строку.
Я сделал небольшой поиск в Google и нашел несколько статей об этом.
Теперь я собираюсь написать подробную статью об этом, чтобы помочь другим.
Для этого вы должны сначала определить имя интерфейса.
Как только вы нашли имя интерфейса, вы можете использовать одну из приведенных ниже утилит для получения подробной информации о нем.
Большая часть утилиты позволяет отслеживать и просматривать уровни шума беспроводных сетей, скорость передачи данных, качество сигнала, уровень сигнала, статистику пакетов, конфигурацию устройства и параметры сети и т. д.
В Linux доступны следующие утилиты для проверки информации о беспроводной сетевой карте
- lspci: lspci – это утилита для отображения информации о шинах PCI в системе и подключенных к ней устройствах.
- IP: он показывает / манипулирует информацией о маршрутизации, сетевых устройствах, интерфейсах и туннелях.
- nmcli: nmcli – это инструмент командной строки для управления NetworkManager и создания отчетов о состоянии сети.
- ethtool: ethtool используется для запроса и управления драйверами сетевых устройств и настройками оборудования, особенно для проводных Ethernet-устройств.
- iwconfig: Iwconfig похож на ifconfig, но предназначен для беспроводных интерфейсов.
- iwlist: Iwlist используется для отображения некоторой дополнительной информации из интерфейса беспроводной сети, которая не отображается iwconfig.
- procfs: файловая система proc (procfs) – это специальная файловая система в Unix-подобных операционных системах, которая представляет информацию о процессах и другую системную информацию.
- wavemon: wavemon – это приложение мониторинга на основе ncurses для беспроводных сетевых устройств.
- GNOME NetworkManager: демон GNOME NetworkManager пытается настроить сеть для сетевых интерфейсов, таких как Ethernet, WiFi и мобильные широкополосные устройства.
Проверьте имя беспроводной сетевой карты с помощью команды lspci
lspci – это утилита для отображения информации о шинах PCI в системе и подключенных к ней устройствах.
По умолчанию отображается краткий список устройств.
Используйте параметры, описанные ниже, чтобы запросить более подробный вывод или вывод, предназначенный для анализа другими программами.
Выполните следующую команду, чтобы определить имя вашей беспроводной сетевой карты.
Используйте следующую команду, чтобы получить более подробную информацию о беспроводной карте.
Проверьте имя беспроводного интерфейса с помощью команды ip
Он показывает / манипулирует информацией о маршрутизации, сетевых устройствах, интерфейсах и туннелях.
Выполните следующую команду, чтобы проверить, активен ли интерфейс беспроводной сети. Да, это активно и работает нормально.
Обратите внимание, имя беспроводного интерфейса начинается с w, а проводной интерфейс начинается с e.
Проверьте информацию о точке беспроводного доступа с помощью команды nmcli
nmcli – это инструмент командной строки для управления NetworkManager и создания отчетов о состоянии сети.
Его можно использовать в качестве замены для nm-апплета или других графических клиентов. nmcli используется для создания, отображения, редактирования, удаления, активации и деактивации сетевых подключений, а также для контроля и отображения состояния сетевых устройств.
Запустите следующую команду, чтобы просмотреть доступные точки доступа Wi-Fi для вас.
Он покажет, какой Wi-Fi в данный момент подключен к вашей системе, а также покажет, какой беспроводной интерфейс подключен к нему.
Для просмотра скорости точки доступа, уровня сигнала и информации о безопасности.
Выполните следующую команду, чтобы увидеть подробную информацию о точке доступа «2g» Wi-Fi.
Выполните следующую команду, чтобы просмотреть сведения об интерфейсе wifi «wlp8s0».
Проверьте информацию о драйвере и прошивке беспроводного интерфейса с помощью команды ethtool
ethtool используется для запроса и управления драйверами сетевых устройств и настройками оборудования, особенно для проводных Ethernet-устройств.
Выполните следующие команды, чтобы узнать о драйвере ядра Wi-Fi, версии прошивки и информации о шине.
Проверьте информацию о силе сигнала WiFi, скорости передачи данных и качестве канала связи с помощью команды iwconfig
Iwconfig похож на ifconfig, но предназначен для беспроводных интерфейсов.
Он используется для установки параметров сетевого интерфейса, которые являются специфическими для беспроводной работы.
Iwconfig также может использоваться для отображения этих параметров и статистики беспроводной связи (извлекается из /proc/net/wireless).
Все эти параметры и статистика зависят от устройства.
Каждый драйвер предоставит только некоторые из них в зависимости от аппаратной поддержки, и диапазон значений может измениться.
Пожалуйста, обратитесь к справочной странице каждого устройства для деталей.
Проверьте подробную информацию о беспроводном интерфейсе с помощью команды iwlist
Iwlist используется для отображения некоторой дополнительной информации из интерфейса беспроводной сети, которая не отображается iwconfig.
Проверьте информацию о беспроводном интерфейсе с помощью файла procfs
Файловая система proc (procfs) – это специальная файловая система в Unix-подобных операционных системах, которая представляет информацию о процессах и другую системную информацию.
Проверьте информацию о беспроводном интерфейсе и точке доступа с помощью wavemon
wavemon – это приложение мониторинга на основе ncurses для беспроводных сетевых устройств.
Он отображает уровни в режиме реального времени, а также показывает информацию об устройствах и беспроводных сетях.
Интерфейс wavemon разбивается на разные «экраны».
Каждый экран представляет информацию определенным образом.
Например, экран «информация» отображает текущие уровни в виде гистограмм, тогда как экран «уровень» представляет те же уровни, что и движущаяся гистограмма.
Этот экран позволяет изменить все параметры программы, такие как параметры интерфейса и шкалы уровня, а также сохранить новые настройки в файле конфигурации.
Это полноэкранный график гистограммы, показывающий эволюцию уровней со временем.
Проверьте информацию Wifi с помощью команды GNOME NetworkManager
Демон NetworkManager пытается сделать сетевую конфигурацию и работу максимально безболезненными и автоматическими, управляя основным сетевым подключением и другими сетевыми интерфейсами, такими как Ethernet, WiFi и мобильные широкополосные устройства.
NetworkManager подключит любое сетевое устройство, когда соединение для этого устройства станет доступным, если только это поведение не отключено.
Информация о сети экспортируется через интерфейс D-Bus в любое заинтересованное приложение, предоставляя богатый API для проверки и контроля сетевых настроек и работы.
Источник
Linux анализ wifi сетей
Анализаторы Wi-Fi сигнала
04 май 2017, 18:14
Анализаторы Wi-Fi сигнала
04 май 2017, 18:21
Анализаторы Wi-Fi сигнала
04 май 2017, 19:25
Анализаторы Wi-Fi сигнала
04 май 2017, 19:26
Анализаторы Wi-Fi сигнала
04 май 2017, 19:50
LinSSID меня полностью устроил, спасибо.
Анализаторы Wi-Fi сигнала
26 июл 2017, 13:58
Анализаторы Wi-Fi сигнала
26 июл 2017, 14:44
Анализаторы Wi-Fi сигнала
26 июл 2017, 17:02
Анализаторы Wi-Fi сигнала
26 июл 2017, 20:07
Не нашел ни какой инфы по ней.
Зато нашел еще анализатор в терминале —
При огранизации соединения между несколькими компьютерами посредством Wi-Fi часто возникает необходимость оценить качество приёма в различных точках помещения. А если говорить об организации Wi-Fi-моста и/или настройке направленных антенн то необходимо ещё учитывать соседние Wi-Fi-точки.
Полноценное исследование эфира требует достаточно высоких затрат, которые обычно не оправданы. Чаще всего просто нужен сканер эфира, который показывает доступные точки и качество их сигнала. Для смартфонов таких приложений существует великое множество, а вот под Linux кроме громоздкого Kismet ничего подходящего найти не удалось. В итоге оказалось проще написать свой инструмент.
Основная идея при написании своего инструмента заключалась в том, что вся необходимая информация содержится в выводе команды:
iwlist wlan0 scan
Но вывод этой команды не удобен для восприятия. В итоге было решено написать скрипт, который в бесконечном цикле будет запускать эту команду, парсить её вывод и отображать результат.
Скрипт принимает один единственный параметр: имя интерфейса, на котором надо осуществлять мониторинг. Например так:
Листинг полученного скрипта:
use strict;
use warnings;
use diagnostics;
# Если число аргументов не равно единице
if (@ARGV != 1) <
# Печатаем краткую справку
print «Usage:\n»;
print » $0 ifname\n\n»;
# Завершаем работу
exit;
>
# Будем использовать полученные данные для очистки экрана в дальнейшем
my $clear_screen = `clear`;
# Получаем имя интерфейса
my $ifname = shift;
while (1) <
# Сканируем эфир
my $scan_result = `iwlist $ifname scan`;
# Получаем код ошибки
my $error_code = $?;
# Завершаем работу если что-то не так
exit if $error_code;
# Наскорую руку разбиваем результат сканирования на элементы
my @scan_results_tmp = split /Cell \d+/is, $scan_result;
# Начинаем полноценный разбор
my @scan_results = ();
# Перебираем элементы
foreach my $hotspot_line (@scan_results_tmp) <
# Если нет номера канала значит это мусор, который надо пропустить
next if $hotspot_line !
m
# Строим элемент
my %hotspot = ();
# Номер канала
$hotspot <'Channel'>= $hotspot_line;
$hotspot <'Channel'>=
s<^.+Encryption key:(\w+?)\s.+$><$1>is;
# Уровень сигнала. И сразу переводим его в проценты
my $q1 = $hotspot_line;
$q1 =
# Очищаем экран
print $clear_screen;
# Печатаем данные
print sprintf(» % 2.2s [% 9.9s] [% 32.32s] [% 7.7s]\n», «Ch», «Quality», «SSID», «Crypt»);
print sprintf(‘%1$s’x61 . «\n», «-«);
foreach my $hotspot (@scan_results) <
print sprintf(» %02d [% 8d%%] [% 32.32s] [% 7.7s]\n»,
$hotspot->
$hotspot->
$hotspot->
$hotspot->
>
# Делаем паузу
sleep 1;
>
Источник
Невидимый гость: вскрываем беспроводную сеть компании с Kali Linux и Raspberry Pi
Сегодня рассмотрим, как относительно незаметно протестировать безопасность беспроводной сети компании. В качестве основы будет использоваться Raspberry Pi, который поддерживает установку Kali Linux. Установка дистрибутива довольно проста:
- Загрузить официальный образ с сайта kali.org;
- Записать его на SD-диск с помощью Win32image для Windows и Gparted для Linux;
- Запустить Raspberry Pi с установленной в него SD-картой.
После установки, по желанию, можно обновить пакеты, если они будут доступны. Но для полноценной работы больше не требуется никаких действий. Требуемый размер карты памяти — 8Гб и выше. Чтобы система нормально функционировала, желательно использовать больший объем.
Статья носит информационный характер. Не нарушайте законодательство.
Теперь, когда система готова к работе, осталось только настроить запуск программ при старте системы, т.к. предполагается, что Raspberry Pi будет установлена непосредственно в радиусе действия нужной точки доступа для автономного сбора данных авторизации Wi-Fi. Для работы с WPA2-Personal есть множество инструментов с различной степенью интерактивности, но нестареющей классикой все же является набор aircrack-ng. В его состав входят различные вспомогательные модули, которые позволяют полноценно провести тестирование беспроводных сетей от переключения интерфейса в режим монитора до перебора пароля. В нашем случае необходимо только перехватить хендшейки Wi-Fi и сохранить их для последующего анализа.
Сделать это можно с помощью планировщика заданий crontab. Соответствующие строчки нужно добавить для запуска скриптов wifi.sh и eaphammer.sh:
Wifi.sh будет переводить беспроводной интерфейс в режим монитора и запускать инструмент airodump-ng с сохранением найденных хендшейков WPA2-Personal в файл для дальнейшего анализа.
В команде запуска airodump-ng необходимо обязательно указать параметры беспроводного интерфейса и файл, в который будут сохраняться полученные рукопожатия (данные, которые передаются во время подключения пользователя к точке доступа), используя ключ -w. Дополнительно рекомендуется указывать BSSID (MAC-адрес точки доступа) с помощью ключа —bssid и канал, на котором она работает, используя -с. Это не обязательно, но если указать, то перехватываться будут только нужные данные.
Второй скрипт будет запускать инструмент eaphammer, предназначенный для перехвата учетных данных при использовании протокола WPA2-Enterprise.
Инструмент работает по принципу «злого двойника», поэтому в параметрах запуска инструмента обязательно указывать:
- -i — название сетевого интерфейса. Если одновременно запускается несколько инструментов, использующих беспроводную сеть, то необходимо добавить дополнительные интерфейсы;
- —essid — имя точки доступа;
- —channel — канал, на котором работает точка доступа;
- —auth — метод аутентификации;
- —creds — сбор учетных записей.
Также для проведения атаки необходимо сгенерировать сертификат, выполнив команду ./eaphammer —cert-wizard. В интерактивном меню можно указать абсолютно любую информацию, это не будет влиять на качество атаки.
Сохраняем настройки, и в дальнейшем скрипты будут запускаться вместе со стартом системы.
Тестирование
Для проведения тестирования необходимо любым удобным способом расположить Raspberry Pi в радиусе действия точки доступа так, чтобы его никто не заметил, пока будут собираться данные. Установке для работы необходимо обеспечить 5V и 2-2.5A питания. Исключив возможность использовать адаптер для подключения к розетке, необходимо подумать об аккумуляторе типа powerbank’а для обеспечения бесперебойной работы на весь срок тестирования.
В завершение остается только забрать установку и проанализировать полученные данные. При использовании eaphammer данные будут в виде хендшейка записываться в папку loot, которая находится там же, где и сам инструмент, но лучше перестраховаться и добавить в скрипте запуска инструмента перенаправление вывода для записи в какой-нибудь файл. Тогда анализ будет заключаться только в поиске учетных данных в выходном файле.
Если удалось перехватить данные для подключения к WPA2-Personal, то останется только попытаться подобрать пароль по словарю. Выполнить перебор можно разными инструментами:
- с помощью Aircrack-ng;
- инструментом Pyrit, который позволяет использовать при переборе мощности видеокарты;
- CowPatty — предоставляет перебор с помощью радужных таблиц.
А также с помощью довольно популярных инструментов для перебора:
- John The Ripperи Hashсat — они также имеют поддержку перебора по радужным таблицам и использование мощностей не только CPU, но и GPU.
Радужные таблицы — это специально рассчитанные хеши, которые используются для очень быстрого восстановления паролей. Они представляют собой базы данных, в которых паролю соответствует заранее вычисленный хеш. Если говорить про Wi-Fi, то вычисление радужных таблиц занимает столько же времени, сколько и обычный перебор пароля, но вот поиск пароля по уже созданной радужной таблице будет составлять считанные секунды. Поэтому, если необходимо проверить только одно рукопожатие для точки доступа, то разницы между перебором паролей и составлением радужных таблиц не будет. Использование радужных таблиц имеет смысл только при проверке двух и более рукопожатий, поскольку проверка нескольких рукопожатий по радужным таблицам занимает по времени столько же, сколько и проверка одного. Также стоит отметить и существенный минус радужных таблиц — они занимают много места, намного больше, чем обычный словарь с паролями.
Если же сравнивать производительность инструментов, позволяющих использовать мощности CPU и GPU при переборе, то разница между, например, Aircrack-ng и Hashсat будет довольно существенна. Даже если сравнивать режимы перебора с использованием мощностей CPU и GPU по отдельности при переборе через Hashсat, то в первом случае, используя, например, CPU Xeon E5450 скорость будет
3500 PMK/s, а при использовании GPU, например, GTX 1050Ti скорость возрастет до
Исходя из того, что перехвачено всего одно рукопожатие, то целесообразнее будет перебирать пароль с помощью Aircrack-ng. Так как изначально указывался только номер канала, для которого захватывались рукопожатия, то и при чтении дампа будет указан работающий на этом канале список точек доступа, а также информация о том, был ли для какой-то из них получен хендшейк.
Выбираем интересующую сеть «PTT», и начинается процесс перебора. В Интернете есть множество различных ресурсов, где можно подобрать интересующий словарь, например, тут или тут.
Помимо открытых ресурсов, есть и специализированные инструменты для генерации собственных словарей. Одним из таких является Crunch, который в использовании довольно прост:
- 89 — минимальная и максимальная длина паролей в словаре;
- 1234567890 — используемые символы. Допускается использовать как цифры, так и буквы, и специальные символы;
- -o — файл, в который будут записаны все варианты.
В результате пароль оказался «password».
Рекомендации для снижения возможности компрометации беспроводной сети
- при использовании WPA2-Personal рекомендуемая длина пароля должна быть больше, чем минимально требуемые 8 символов, к тому же использование словарных паролей значительно сокращает время их подбора. По данным на 2020 год, одними из самых популярных 8-символьных паролей все еще являются «12345678» и «password»;
- в компаниях с небольшим количеством пользователей можно дополнительно организовать фильтрацию на основе MAC-адреса устройства. Но данный метод может быть лишь одним из дополнительных элементов защиты, поскольку злоумышленник, начав процесс мониторинга беспроводной сети, в любом случае увидит MAC-адреса пользователей, которые подключены к точке доступа. Дальнейшее изменение собственного MAC-адреса при подключении останется лишь делом техники. К тому же, с увеличением количества клиентов «белый список» также будет увеличиваться, что не всегда бывает удобно для администратора;
- разделение сети на гостевую и корпоративную. Гостевая сеть может иметь доступ только в сеть Интернет. Корпоративная может иметь доступ к локальной сети. Используйте сегментирование (VLAN) для разных сетей;
- изолирование пользователей беспроводной сети друг от друга с целью предотвращения злоумышленником взаимодействия с другими клиентами точки доступа;
- если есть возможность использовать WPA2-Enterprise, то рекомендуется использовать его, дополнительно обеспечив подключение с помощью сертификатов безопасности;
- использование средств обнаружения вторжений в беспроводные сети (WIPS). Они предназначены для мониторинга беспроводной активности и определения/предотвращения попыток внутренних и внешних сетевых вторжений. Основывая свой анализ на канальном и физическом уровнях сетевой модели OSI, WIPS позволяет организациям успешно идентифицировать и защищать свои сети от несанкционированных точек доступа, атак на беспроводные сети и атак типа “отказ в обслуживании”.
- использование протоколов IEEE с повышенной безопасностью (например, 802.11w-2009), позволяющих блокировать попытки диссоциации/деаунтефикации и т.д.
Источник