Che cosa sta realmente accadendo in background quando si usano cose come airmon? [chiuso]

0

In primo luogo: scusa se questo non è il posto giusto per chiederlo, se no allora qualche direzione sarebbe buona (grazie)

Sono stato interessato alla sicurezza delle informazioni da alcuni anni ormai, ma ho solo fatto un passo proattivo su di esso recentemente usando Kali Linux e imparando le basi come airmon. Comunque non sento di imparare veramente qualcosa, sento che sto solo chiamando alcuni comandi per fare tutto il lavoro per me ... Quello che volevo sapere è ciò che sta accadendo sullo sfondo di tutto, su tutto dopo aver premuto invio su un comando. Ci sono buone guide / tutorial / lezioni estremamente approfonditi che forniscono questa conoscenza? Sto chiedendo costantemente come sto entrando in qualcosa, perché lo sto facendo in questo modo, quali altri modi sono lì per fare questo, sono in grado di fare lo stesso da solo senza questi comandi?

    
posta TheHarpoon 11.08.2016 - 18:15
fonte

2 risposte

0

Quindi, per approfondire la tua domanda, alla fine vuoi migliorare il tuo processo di apprendimento quando incontri informazioni su vulnerabilità e exploit.

Ecco un modo per imparare da solo e potrebbe essere più efficace di un semplice tutorial.

In primo luogo, è necessario comprendere a fondo la vulnerabilità che stai studiando. Nel caso di cracking WEP, si tratta di un vecchio problema noto ed è abbastanza facile cercare quella vulnerabilità. Wikipedia elenca spesso vulnerabilità note, quindi è un buon punto di partenza per la ricerca e generalmente ha informazioni affidabili. Quando trovi una buona descrizione, prenditi il tempo necessario per capire il contenuto. Per il cracking WEP, questa pagina wiki è piuttosto buona: link . Spiega le vulnerabilità nel protocollo WEP non sicuro e come queste vulnerabilità possono essere sfruttate.

Successivamente, trova uno strumento che sfrutti la vulnerabilità. In questo caso l'articolo di Wikipedia elenca alcuni strumenti, tra cui aircrack-ng. (Ovviamente hai già trovato questo strumento, ma alcune vulnerabilità non sono così ovvie.) Quindi cerca un tutorial walk-through nell'uso dello strumento.

Quindi, mentre segui il tutorial, lo strumento in mano, prova a mappare l'attività che stai eseguendo in ciascuno dei passaggi necessari per sfruttare la vulnerabilità. Ad esempio, l'articolo dice che il WEP si avvale di "IV deboli", quindi sai che ad un certo punto aircrack-ng deve leggere i pacchetti con quelle flebo. Sapendo che leggere i pacchetti wireless richiede la connessione a un'interfaccia di rete, ci si può aspettare di dover configurare lo strumento con quale interfaccia di rete utilizzare - al contrario, se un tutorial dice "digita" wlan0 "come ultimo parametro," lo sai che lo strumento sta per utilizzare un'interfaccia di rete wireless.

Un'ulteriore lettura della vulnerabilità indica che l'attaccante può fare qualcosa per generare milioni di IV nella speranza di raccogliere alcune migliaia di deboli che riveleranno la chiave. Cerca un comando nel tutorial che corrisponda all'invio di milioni di pacchetti, o forse potresti riconoscere che l'invio di un milione di pacchetti potrebbe richiedere un'ora o più.

Tutti i passaggi dalla vulnerabilità dovrebbero essere visibili negli strumenti che stai utilizzando. Se lo strumento nasconde i passaggi da te, almeno la sequenza di eventi che puoi vedere corrisponderà comunque alla vulnerabilità. Forse non saprai esattamente quali bit saranno capovolti quando, ma imparerai quali passi corrispondono a quali fasi dello sfruttamento della vulnerabilità.

    
risposta data 16.08.2016 - 19:58
fonte
1

Domanda interessante. Airmon-ng viene utilizzato per abilitare la modalità di monitoraggio su interfacce wireless.

Potresti farlo anche attraverso i seguenti comandi:

> sudo ifconfig wlan1 down
> iw dev wlan1 set type monitor

Ora se controlli con iwconfig , noterai la modifica.

Se sei interessante nel sapere come funzionano gli altri strumenti della suite Aircrack-ng, potresti dare un'occhiata a link . È una lettura interessante, ma richiede una certa comprensione della programmazione.

Spero che questo aiuti!

    
risposta data 11.08.2016 - 19:43
fonte