¿Qué está sucediendo realmente en el fondo al usar cosas como airmon? [cerrado]

0

Primero: disculpas si este no es el lugar relevante para preguntar esto, si no, entonces alguna dirección sería buena (gracias).

Hace algunos años que estoy interesado en la seguridad de la información, pero solo he dado un paso proactivo recientemente usando Kali Linux y aprendiendo los conceptos básicos, como airmon. Sin embargo, no siento que realmente esté aprendiendo nada, siento que solo estoy pidiendo algunos comandos para que hagan todo el trabajo por mí ... Lo que quería saber es lo que está sucediendo en el fondo de todo, en todo después de que pulsa enter en un comando ¿Hay alguna buena guía / tutorial / lección extremadamente en profundidad que proporcione este conocimiento? Constantemente me pregunto cómo me estoy metiendo en algo, por qué lo hago de esta manera, ¿qué otras formas existen para hacerlo? ¿Puedo hacer lo mismo por mi cuenta sin estos comandos?

    
pregunta TheHarpoon 11.08.2016 - 18:15
fuente

2 respuestas

0

Por lo tanto, para leer en profundidad tu pregunta, en última instancia, deseas mejorar tu proceso de aprendizaje a medida que encuentres información sobre vulnerabilidades y vulnerabilidades.

Esta es una forma de aprender por tu cuenta, y podría ser más efectiva que simplemente repasar un tutorial.

Primero, necesitas comprender profundamente la vulnerabilidad que estás estudiando. En el caso del crackeo WEP, es un problema antiguo y conocido, y es bastante fácil buscar esa vulnerabilidad. Wikipedia a menudo enumera vulnerabilidades conocidas, por lo que es un buen lugar para comenzar su búsqueda y, en general, tiene información confiable. Cuando encuentre una buena descripción, tómese el tiempo para entender el contenido. Para el crackeo de WEP, esta página wiki es bastante buena: enlace . Explica las vulnerabilidades en el inseguro protocolo WEP y cómo esas vulnerabilidades pueden ser explotadas.

A continuación, busque una herramienta que explote la vulnerabilidad. En este caso, el artículo de Wikipedia enumera algunas herramientas, incluyendo aircrack-ng. (Obviamente ya has encontrado esa herramienta, pero algunas vulnerabilidades no son tan obvias). Luego busca un tutorial de guía para usar la herramienta.

Luego, a medida que recorre el tutorial, herramienta en mano, intente asignar la actividad que está realizando a cada uno de los pasos necesarios para aprovechar la vulnerabilidad. Por ejemplo, el artículo dice que WEP se aprovecha de los "IV débiles", por lo que sabe que en algún momento Aircrack-ng debe leer los paquetes con esos IV débiles. Sabiendo que la lectura de paquetes inalámbricos requiere conectarse a una interfaz de red, es posible que tenga que configurar la herramienta con qué interfaz de red usar; a la inversa, si un tutorial dice "escriba 'wlan0' como último parámetro", usted conoce esa herramienta va a utilizar una interfaz de red inalámbrica.

La lectura adicional de la vulnerabilidad menciona que el atacante puede hacer algo para generar millones de IV con la esperanza de obtener algunos miles de débiles que revelarán la clave. Busque un comando en el tutorial que corresponda al envío de millones de paquetes, o tal vez podría reconocer que enviar un millón de paquetes podría llevar una hora o más.

Todos los pasos de la vulnerabilidad deberían estar visibles en las herramientas que está utilizando. Si la herramienta le oculta pasos, al menos la secuencia de eventos que puede ver aún coincidirá con la vulnerabilidad. Es posible que no sepa exactamente qué bits se voltean cuando, pero aprenderá qué pasos corresponden a qué fases de la explotación de la vulnerabilidad.

    
respondido por el John Deters 16.08.2016 - 19:58
fuente
1

Pregunta interesante. Airmon-ng se utiliza para habilitar el modo de monitoreo en interfaces inalámbricas.

También puedes hacerlo a través de los siguientes comandos:

> sudo ifconfig wlan1 down
> iw dev wlan1 set type monitor

Ahora, si marca con iwconfig , notará el cambio.

Si está interesado en saber cómo funcionan las otras herramientas de la suite Aircrack-ng, le recomendamos que consulte enlace . Es una lectura interesante, pero requiere cierta comprensión de la programación.

Espero que esto ayude!

    
respondido por el theabhinavdas 11.08.2016 - 19:43
fuente

Lea otras preguntas en las etiquetas