Tutoriales

¿Cómo uso el modo monitor en TP-Link WN722N para divertirme?

Cuando era niño, solía maravillarme con esas escenas de películas en las que alguien presionaba algunas teclas en una computadora y decía: «¡Estoy dentro!».

Fue esta fascinación la que me llevó a la seguridad de las redes inalámbricas, cuando WPA2 era el estándar y las cosas eran más fáciles de eludir.

Recuerdo haber buscado un adaptador de Wi-Fi y luego modelo alfa Mucho más allá de mi presupuesto, especialmente como estudiante.

Después de algunas investigaciones fui a TP-Link WN722N V1, con la esperanza de usar el chipset Atheros, pero terminó con la versión V2/V3 usando el chipset Realtek RTL8188EUS.

¿Albricias? Aún puedes habilitar Modo monitor ¡Eso es todo!

📋

El modo monitor permite que el dispositivo monitoree todo el tráfico recibido en el canal inalámbrico. No es necesario conectarse al punto de acceso. Esto se puede usar para obtener cosas de canales no seguros (por eso deberíamos usar https) e intentar descifrar contraseñas de enrutadores (lo demostraré más adelante).

En esta guía, te mostraré cómo obtener los controladores correctos y comenzar a monitorear tu red inalámbrica;)

Instalación del controlador

🚧

Estoy usando una Raspberry Pi en esta configuración. Hice todo esto sólo para divertirme experimentando con el modo monitor y las señales WiFi. No lo intente en su sistema Linux principal, ya que implica cambios de controladores e instalación manual. Si las cosas no salen como usted quiere, su sistema puede fallar. Por supuesto, no intentes usarlo para espiar ilegalmente el WiFi de tu vecino.

Para habilitar el modo monitor, se requiere el controlador correcto. Y la instalación requiere actualizar el sistema.

sudo apt update && sudo apt upgrade -y

A continuación, instalé las herramientas básicas de compilación para crear y compilar controladores a partir del código fuente:

sudo apt install dkms build-essential linux-headers-$(uname -r) git bc

Aquí hay una descripción detallada del comando:

  • dkms: Administrar módulos del kernel.
  • build-essential: incluye herramientas de compilación como gcc y make.
  • linux-headers-$(uname -r): instale encabezados que coincidan con la versión principal actual.
  • git: Se utiliza para clonar el repositorio, esencial para descargar el código fuente del controlador.
  • bc: un lenguaje de calculadora que a veces requiere operaciones matemáticas durante la compilación del controlador.
Instalación de elementos básicos de construcción en el Pi

Ahora viene la parte importante, que es descargar el controlador «Realtek RTL8188EUS». Afortunadamente, el repositorio oficial de Kali Linux lo tiene:

git clone https://gitlab.com/kalilinux/packages/realtek-rtl8188eus-dkms.git
Obtenga el controlador de Kali Linux GitHub

Después de clonar el repositorio, el siguiente paso es compilar el controlador a partir del código fuente.

Navegue hasta el directorio clonado y ejecute el siguiente comando para crear el controlador:

cd realtek-rtl8188eus-dkms
make && sudo make install

El proceso de compilación tardará unos segundos, dependiendo de su CPU.

Deshabilitar controladores conflictivos

Ahora que el controlador está instalado, bloqueé todos los controladores que se estuvieran ejecutando anteriormente y que pudieran estar interfiriendo.

echo 'blacklist r8188eu' | sudo tee -a '/etc/modprobe.d/realtek.conf'
  • echo 'blacklist r8188eu':Crea una línea de texto para bloquear r8188eu conductor.
  • | sudo tee -a '/etc/modprobe.d/realtek.conf': Añade el texto al archivo. /etc/modprobe.d/realtek.conf Tenga derechos de superusuario para garantizar que los conductores estén en la lista negra.
Lista negra de conductores veteranos

uno Reanudar Es necesario aplicar cambios. Después de reiniciar el sistema Linux, el nuevo adaptador debería estar en línea y listo para usar.

Habilitar el modo monitor

En esta etapa, el adaptador todavía está modo de gestión (Predeterminado para el uso típico de Wi-Fi).

sudo iwconfig
Perfil

voy a usar Grieta de aire NG Herramienta para habilitar el modo de monitoreo. Permite capturar paquetes de redes cercanas.

Ejecute el siguiente comando para eliminar cualquier proceso que interfiera:

sudo airmon-ng check kill

Cerrar interfaz:

sudo ip link set down

Configure el adaptador en modo monitor:

sudo iw dev  set type monitor

Interfaz de recuperación:

sudo ip link set  up
Usando el adaptador wifi en modo monitor

Ahora está en modo «monitor»:

Modo de monitoreo del adaptador WiFi

¡Excelente! El adaptador ahora está ubicado Modo monitor!

¿Pero dónde está la diversión de detenerse aquí? ¡Probémoslo en una red en vivo y veamos qué puede hacer!

Utilice el modo Monitor para recuperar la contraseña de WiFi olvidada

Permítanme compartirles un buen caso de uso de este modo de monitoreo, donde recuperé una contraseña de WiFi olvidada.

Entonces, aquí está mi configuración: estoy usando una Raspberry Pi 3B+ y accediendo a ella a través de SSH.

Frambuesa Pi con WiFi

Objetivo: mi antiguo enrutador DSL clásico (no conectado a Internet):

enrutador de enlace D

ahora, por un momento solo mala suerteOlvidé mi contraseña de Wi-Fi, lo intentaremos hoy wifite2una de las herramientas populares de Kali Linux.

Es una herramienta que automatiza el proceso de captura de protocolos de enlace WPA/WPA2 y descifrado de claves criptográficas.

Prefiero wifite2 a Aircrack-ng porque su interfaz fácil de usar y sus funciones de automatización simplifican significativamente el proceso.

Misión: encontrar la contraseña perdida

No presentaré el proceso de instalación de wifite2 aquí.

🚧

advertir: Este contenido es sólo para fines educativos. El uso no autorizado de estas tecnologías puede violar principios legales y éticos. Respete la privacidad y seguridad de los demás y cumpla con las leyes de ciberseguridad de su país.

Para usar wifite2, ejecute el siguiente comando:

sudo wifite --kill --random-mac --dict ~/wifite2/wordlist-top4800-probable.txt
  • --kill: Detenga los procesos que interfieren (como Network Manager) para garantizar un funcionamiento sin problemas.
  • --random-mac: Aleatorice su dirección MAC para mantener el anonimato.
  • --dict /wifite2/wordlist-top4800-probable.txt: especifique una lista de palabras personalizada para descifrar contraseñas.
Usar red inalámbrica

Puedes ver nuestro router VICTIM aquí.

Una vez que ingreses al objetivo, wifite2 comenzará automáticamente a ejecutar una serie de ataques.

Como solo tengo un ataque instalado (captura de protocolo de enlace WPA), wifite2 se encargará de todo desde aquí.

La imagen de arriba puede parecer un poco confusa; déjame explicarte lo que sucede allí:

  1. Enviar una señal de liberación:Wifite2 Desconecta al cliente de la red para forzar una reconexión.
  2. capturar apretón de manos: Intenta capturar el protocolo de enlace WPA, que es el proceso de autenticación entre el enrutador y el cliente.
  3. captura de apretón de manos: Confirme que los datos del protocolo de enlace se hayan recopilado correctamente.
  4. guardar apretón de manos:Los apretones de manos se guardan en un archivo llamado algo así como handshake_DLinkVICTIM_00-00-00-00-2024.cap.
  5. descifrar contraseña: Wifite2 utiliza la lista de palabras que proporcionas para descifrar contraseñas.
  6. Contraseña filtrada: Contraseña de Wi-Fi descifrada Administrador 123.

📋

Como esto es para fines de demostración, utilicé la función de lista de palabras y configuré una contraseña simple en el enrutador. No es sorprendente que en el mundo real este no sea el caso.

en conclusión

Entonces, compartí cómo habilitar el modo monitor en un adaptador TP-Link económico, así como un par de cosas sobre las redes inalámbricas y sus vulnerabilidades.

Recuerde, si bien este conocimiento es poderoso, también es crucial utilizarlo de manera responsable. Respete siempre la privacidad de los demás y pruebe únicamente las redes a las que tenga acceso explícito.

Estos pequeños experimentos son una forma divertida de mejorar tus conocimientos. Al menos eso es lo que pienso. ¿cómo se dice?

LEER  cPanel y WHM® amplían su asociación con Ubuntu y son totalmente compatibles con Ubuntu LTS en V102

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba