Принудительное сканирование Wi-Fi на определенном канале

Beginner
Практиковаться сейчас

Введение

При тестировании безопасности беспроводных сетей сканирование на наличие сетей является фундаментальным первым шагом. По умолчанию большинство инструментов сканирования выполняют "переключение каналов" (channel hopping), при котором они быстро переключаются между всеми доступными каналами Wi-Fi (1-14) для обнаружения как можно большего количества сетей. Хотя это и является всеобъемлющим, это может быть неэффективно, если вы уже знаете, на каком канале находится ваша целевая сеть.

В этой лаборатории вы изучите технику повышения эффективности ваших сканирований. Вы будете использовать стандартные инструменты беспроводной связи Linux для привязки вашего Wi-Fi адаптера к одному конкретному каналу. Затем вы запустите инструмент безопасности Fluxion и увидите, как эта привязка заставляет его сосредоточить свое сканирование исключительно на установленном вами канале, делая вашу разведку быстрее и более целенаправленной.

Использование 'iwconfig wlan0mon channel <номер>' для установки канала

На этом шаге вы сначала переведете ваш беспроводной интерфейс в "режим мониторинга" (monitor mode), который необходим для пассивного сканирования. Затем вы используете команду iwconfig для привязки этого интерфейса к определенному каналу. В этом примере мы будем использовать канал 6.

Сначала включим режим мониторинга на интерфейсе wlan0. Инструмент airmon-ng создает для этой цели новый виртуальный интерфейс, обычно называемый wlan0mon.

Выполните следующую команду в вашем терминале:

sudo airmon-ng start wlan0

Вы должны увидеть вывод, подтверждающий, что режим мониторинга был включен.

Далее мы установим канал для интерфейса wlan0mon. Команда iwconfig используется для настройки беспроводных сетевых интерфейсов.

Выполните эту команду, чтобы привязать интерфейс к каналу 6:

sudo iwconfig wlan0mon channel 6

В случае успеха команда не выдаст никакого вывода. Чтобы убедиться, что канал был установлен правильно, вы можете снова выполнить iwconfig, на этот раз только с именем интерфейса:

iwconfig wlan0mon

Найдите в выводе строку Frequency или Channel. Теперь она должна указывать на Канал 6.

wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.437 GHz  Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off

Обратите внимание, что 2.437 ГГц соответствует каналу Wi-Fi 6. Ваш интерфейс теперь заблокирован и не будет переключаться на другие каналы.

Запуск Fluxion

На этом шаге вы запустите Fluxion, популярный инструмент для аудита безопасности Wi-Fi. Поскольку мы уже установили канал на уровне интерфейса, позже мы увидим, как это приведет к изменению поведения Fluxion.

Сначала перейдите в каталог fluxion, который был создан установочным скриптом. Все операции должны выполняться из этого каталога.

cd ~/project/fluxion

Теперь выполните скрипт Fluxion с правами sudo, так как ему требуется низкоуровневый доступ к сетевой карте.

sudo ./fluxion.sh

При запуске Fluxion может предложить вам выбрать язык. Если появится запрос, введите 1 для английского языка и нажмите Enter. Затем вам будет представлено главное меню.

Начало сканирования сети

На этом шаге вы инициируете сканирование сети из Fluxion. Ключевая часть этого эксперимента заключается в том, чтобы указать Fluxion сканировать все каналы, а затем наблюдать, как наша предыдущая команда iwconfig переопределяет эту инструкцию.

В главном меню Fluxion вы увидите список опций. Нам нужно начать сканирование беспроводных сетей.

  1. Выберите опцию Scan for a target network (Сканировать целевую сеть). Обычно это опция 1. Введите 1 и нажмите Enter.
  2. Затем Fluxion спросит, какие каналы сканировать. Вы увидите такие опции, как All Channels (Все каналы), 2.4GHz Channels (Каналы 2.4 ГГц) и 5GHz Channels (Каналы 5 ГГц).
  3. Выберите опцию All Channels (Все каналы). Это также обычно опция 1. Введите 1 и нажмите Enter.

Fluxion теперь запустит новое окно или использует текущий терминал для отображения результатов сканирования, используя airodump-ng.

Наблюдение за тем, что Fluxion сканирует только предустановленный канал

На этом шаге вы проведете ключевое наблюдение в этой лаборатории. Несмотря на то, что вы дали Fluxion команду сканировать все каналы, нижележащий интерфейс заблокирован, что вынуждает сканирование оставаться на одном канале.

Посмотрите на окно airodump-ng, которое открыл Fluxion. В правом верхнем углу экрана вы увидите информацию о текущем состоянии беспроводного интерфейса. Обратите пристальное внимание на значение CH.

CH  6 ][ Elapsed: 3 s ][ 2023-10-27 10:30

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

...

Вы заметите, что канал CH 6 остается фиксированным. Он не переключается между CH 1, CH 2, CH 3 и т.д. Это подтверждает, что наша команда iwconfig из Шага 1 успешно заблокировала оборудование на канале 6, и Fluxion не может это переопределить. Сканирование теперь сосредоточено исключительно на этом одном канале.

После наблюдения за этим в течение примерно 15-20 секунд, чтобы убедиться, что канал не меняется, остановите сканирование, нажав Ctrl+C в окне airodump-ng. Это вернет вас в меню Fluxion.

Понимание полезности для сфокусированных атак

На этом заключительном этапе мы обсудим практическое применение этой техники и очистим нашу среду.

Принудительное переключение на определенный канал чрезвычайно полезно в сценариях целевого тестирования на проникновение:

  • Эффективность: Если предварительная разведка уже показала, что ваша целевая точка доступа (AP) работает на определенном канале (например, на канале 11), вы можете заблокировать свой интерфейс на этом канале. Это позволит вам немедленно начать мониторинг или атаку на эту точку доступа, не тратя время на сканирование более 10 других каналов, где цель отсутствует.
  • Надежность: При попытке захватить рукопожатие WPA/WPA2 вам необходимо захватить четыре конкретных пакета. Если ваша карта постоянно переключается между каналами, вы можете пропустить один из этих пакетов. Оставаясь на канале цели, вы значительно увеличиваете вероятность успешного захвата.
  • Незаметность: Хотя это и не является основным фактором, постоянное переключение каналов создает больше беспроводного "шума", чем пребывание на одном канале. В среде с интенсивным мониторингом уменьшение вашего следа может быть преимуществом.

Чтобы завершить лабораторию, выйдем из Fluxion и отключим режим мониторинга. В главном меню Fluxion введите exit или 99 и нажмите Enter, чтобы выйти.

Как только вы вернетесь в обычную командную строку, выполните следующую команду, чтобы остановить режим мониторинга и вернуть вашу беспроводную карту в нормальное состояние:

sudo airmon-ng stop wlan0mon

Это удалит интерфейс wlan0mon.

Резюме

В этой лаборатории вы освоили ценный метод для фокусировки ваших оценок безопасности беспроводных сетей. Вы успешно продемонстрировали, как управлять поведением сканирования высокоуровневого инструмента, такого как Fluxion, путем настройки сетевого интерфейса на более низком уровне.

В частности, вы научились:

  • Использовать airmon-ng для создания сетевого интерфейса в режиме мониторинга.
  • Использовать команду iwconfig для блокировки этого интерфейса на одном, конкретном Wi-Fi канале.
  • Наблюдать, как эта блокировка заставляет инструменты сканирования работать только на предустановленном канале, повышая эффективность.
  • Понимать стратегические преимущества этого метода для целевых атак, например, для более надежного захвата рукопожатий.

Этот навык является фундаментальным для любого специалиста по тестированию на проникновение, который стремится выйти за рамки базового автоматизированного сканирования и проводить более точные и эффективные аудиты беспроводных сетей.