Ich hab nach einigen Angeboten auf Google gesucht, doch insbesondere bei den kleinpreisigen Produkten scheint es im Zusammenhang mit Linux/ Kali Linux zu Problem zu kommen. https://www.amazon.de/dp/B002SZEOLG/ref=as_li_ss_tl?_encoding=UTF8&colid=1SX7API5ZO4PF&coliid=I1GEXCNO9I9Z5U&linkCode=sl1&tag=eonline&linkId=68d39c9ff1b8e46105a117688e72418c Vllt hat ja jemand ien adapter, den er loswerden möchte. Gerne PN.
Klaus S. schrieb: > Ich hab nach einigen Angeboten auf Google gesucht, doch insbesondere bei > den kleinpreisigen Produkten scheint es im Zusammenhang mit Linux/ Kali > Linux zu Problem zu kommen. > https://www.amazon.de/dp/B002SZEOLG/ref=as_li_ss_tl?_encoding=UTF8&colid=1SX7API5ZO4PF&coliid=I1GEXCNO9I9Z5U&linkCode=sl1&tag=eonline&linkId=68d39c9ff1b8e46105a117688e72418c > Vllt hat ja jemand ien adapter, den er loswerden möchte. Gerne PN. Nein, da gibt es kein Problem mit Linux, alle Funktionieren Ordnungsgemäß und stellen eine Verbindung über Funk her. Du meinst eventl. das du einen USB Wlan Stick suchst, bei dem sich der Monitor Mode aktivieren läßt, um damit unter Kali Linux unfug/PEN Testing machen zu können. Da du keinerlei Spezifikationen genannt hast, hier ein Link zu einem Stick der die gewünschte Monitor Funktion Aufweist: https://www.pollin.de/p/wlan-usb-stick-netgear-wg111-54-mbps-712216 Zum Testen ist ja egal auf welchem Band/Geschwindigkeit du Arbeiten möchtest. Preiswert ist er auch.
Roland F. schrieb: > Nein, da gibt es kein Problem mit Linux, alle Funktionieren > Ordnungsgemäß > und stellen eine Verbindung über Funk her. Doch, das Problem ist Linux. Joshua Prince 1,0 von 5 Sternen Useless for Linux people. Rezension aus Indien vom 2. Oktober 2017 Verifizierter Kauf It didnt work with kali linux. The chipset which suppprts monitor mode is not available in version 2. i ordered for version 1 but received version 2 which is completely useless for Linux. The website dont provide much information. 111 Personen fanden diese Informationen hilfreich Missbrauch melden Rezensionen auf Deutsch übersetzen Gaz 1,0 von 5 Sternen Not Compatible with Kali Linux! No Drivers available. This is v2 don't waste your time! Rezension aus dem Vereinigten Königreich vom 1. Juni 2017 Verifizierter Kauf If you bought this item for Kali Linux, the it's V2 which is not supported.. After looking for 8 hours trying to find the solution, there are no compatible drivers that work in linux for this device.. Works fine on Windows and Apple but not Linux compatible.. The only reason you would buy this product. 41 Personen fanden diese Informationen hilfreich Missbrauch melden Rezensionen auf Deutsch übersetzen
Roland F. schrieb: > der die gewünschte Monitor Funktion Aufweist: > https://www.pollin.de/p/wlan-usb-stick-netgear-wg111-54-mbps-712216 woran erkennst du das?
zuerst einmal zu deiner ersten Antwort: Der Inder sagt: MONITOR MODE geht nicht. Das heißt der Stick funktioniert als WLan Stick, jedoch läßt er sich nicht in den Monitor Modus bringen. Das ist KEIN Linux Problem. Zweite Frage: Ich habe den Ausprobiert, du kannst aber auch versuchen den Chipsatz zu Ermitteln, im Readme zu dem Monitor Mode stehen Chipsätze drin die Funktionieren. Das größere Problem ist die Hersteller der "Preiswerten" Wlan Sticks machen dazu kaum oder keine Angaben, was es dann schwierig macht. Es gibt aber auch in den entsprechenden Foren Listen mit getesten WLan Sticks. Am besten suchst du mal über DuckDuckGo oder den üblichen Datenkraken.
Hi, habe einen WLAN Stick und zwar diesen hier. Funktioniert mit Linux und geht problemlos in den Monitor Mode bei Kali. https://www.amazon.de/dp/B01D064VMS/ref=cm_sw_r_em_apa_i_unSaGb37GN7GE Mit der passenden Stab Antenne hat das Teil enorme Leistung ( weite Strecken) Mfg Johannes
Ich hab bis heute genau ein einziges Mal Probleme gehabt mit einem Stick der NICHT Monitor Mode fähig war. Das war aber noch zu Zeiten von Backtrack 2/3. (Aus dem sich ja dann Kali entwickelt hat) Unter Kali kannst du einfach mal davon ausgehen das die Interne WLAN Karte (Atheros/Broadcom) meistens auch den Monitor Mode unterstützt. Jedenfalls hatte ich lange keine mehr die es nicht konnte. Wenn du unbedingt was suchst was USB + Ext.Antenne nutzt nimm einen einfachen "Alten" USB Stick. (Ebay) Ich halte dafür auch noch alte 2,4GHz online Sticks bereit, ebenso wie einige WLAN Karten für Laptops und eine für PC. Macht halt heute wenig Sinn mit WLAN zu spielen. WEP gibt nicht mehr bzw. Nur noch da wo Leute uralte Geräte haben die keine neuere Verschlüsselung können, WPA ist schwer zu knacken (zeitaufwand) und WPS seit einiger Zeit nicht mehr so anfällig wie vorher. Einzig das sniffen von Zugangsdaten über offene Hotspots wäre noch irgendwie interessant, wardiving lohnt sich ja auch kaum mehr. Wozu also dieser Aufriss und die hirnrissige Behauptung es läge an Linux?... Versuch mal einen Stick zu finden der das unter Windows kann! Da wirds lustig.
Mein Opa hat zufällig einen VEEZY 200 USB Wifi Adapter Smart TV Dongle. Müsste es nicht auch damit gehen?
auf die Befehle airmon-ng start wlan0, airmon-ng check kill, systemctl stop network-manager und airodump-ng wlanomon werden nicht die typischen Ausgaben gegeben. In allen Fällen die Antwort Run as root
:
Bearbeitet durch User
Beitrag #6551902 wurde von einem Moderator gelöscht.
Klaus S. schrieb: > In allen Fällen die Antwort Run as root Lösung(en): su sudo bash Root=Administrator unter Linux. ifconfig wlan0 down; systemctl stop network-manager; iwconfig wlan0 mode monitor; ifconfig wlan0 up; airodump-ng wlan0 Das Airmon kannst du dir sparen. Wlan ausschalten, netzwerkmanager killen, wlan in Monitor mode, wlan an und sniffen. Wobei ich langsam den Eindruck habe das du leicht überfordert bist wenn du den Hinweis "Run as root" nicht verstanden hast. Ja man soll sich in kali nicht als root anmelden, ja das kann gefährlich sein. Aber nicht wenn du damit nur in deinem Netzwerk rumprobieren willst. Zum Surfen ist Kali sowieso nicht gedacht. Solltest du damit in anderen Netzwerken Rumprobieren wollen sei gleich gewarnt, der Versuch ohne Einwilligung des Betreibers des Netzwerk Ist schon eine Straftat. Eigentlich auch schon das aufzeichnen der Pakete im Monitor mode. Also immer schön im eigenen wlan Rumspielen. Bis du so weit bist das du "Echte" Angriffe fahren kannst musst du sowieso noch viel ausprobieren und lernen.
Anbei die Ausgaben für iwconfig wlan0 mode monitor und iw phy0 info | grep monitor für vezzy200 Wie muss ich das interpretieren?
Klaus S. schrieb: > also sollte es mit dem Vezzy200 gehen? Kommt auf den Chipsatz an. Und auf die kernelmodule die in Kali integriert sind. Aber selbst die Intel Chipsätzen können Monitor mode unter Kali. Also würde ich sagen die Wahrscheinlichkeit ist recht hoch das es klappt. Und nicht böse gemeint.. aber wenn dort steht "No such device" dann gibts drei möglichkeiten: 1.) Schreibfehler (wie du eindrucksvoll demonstriert hast) 2.) Device hat einen anderen Namen. 3.) Device nicht existent. (Stick steckt nicht, defektes Gerät...) Befehle im Zweifel immer doppelt prüfen. Ein paar Grundlagen zum Thema Linux wären auch nicht verkehrt.
Kilo S. schrieb: > Waln0? Ernsthaft? > > WALN0!= wlan0 ja dummer Fehler. Ich habe kein Monitor Interface wlan0mon
Klaus S. schrieb: > Kilo S. schrieb: >> Waln0? Ernsthaft? >> >> WALN0!= wlan0 > > ja dummer Fehler. Ich habe kein Monitor Interface wlan0mon also hab den adapter im monitormode
auf den befehl airodump-ng folgt die Übersicht aller in Empfangsreichweite befindlichen WIFI Netze (es könnten ja 13 sein). Bei mir sind es offensichtlich null netzwerke in null kanälen. Ichh muss also näher an den Router? oder gibt es da eine Einstellung, die ich übersehen habe?
Klaus S. schrieb: > Klaus S. schrieb: >> Kilo S. schrieb: >>> Waln0? Ernsthaft? >>> >>> WALN0!= wlan0 >> >> ja dummer Fehler. Ich habe kein Monitor Interface wlan0mon > > also hab den adapter im monitormode Das ist ja schön, Danke für deine Rückmeldung. Dann benötigst du ja jetzt keinen mehr, oder falls doch, der Pollin Stick geht in jedem Fall, den habe ich seit Jahren im Einsatz.
Klaus S. schrieb: > auf den befehl airodump-ng folgt die Übersicht aller in > Empfangsreichweite befindlichen WIFI Netze (es könnten ja 13 sein). Bei > mir sind es offensichtlich null netzwerke in null kanälen. Ichh muss > also näher an den Router? oder gibt es da eine Einstellung, die ich > übersehen habe? 13 Kanäle
Klaus S. schrieb: > Ichh muss > also näher an den Router? stzehe direkt daneben, immernoch keine Netzwerke Kilo S. schrieb: > Wlan ausschalten, netzwerkmanager killen, wlan in Monitor mode, wlan an > und sniffen. hab diese Schritte durchgeführt
Klaus S. schrieb: > stzehe direkt daneben, immernoch keine Netzwerke Welcher Chipsatz? (airmon-ng ohne alles eintippen und enter) Wechselt der Kanal denn auch? Gab es Fehlermeldungen? Antenne richtig angeschraubt? Beende mal airodump und versuch mal wifite. Einfach in die Konsole eingeben und Enter drücken. Wifite ist ein automatisches Audit. Wifite scannt anfangs automatisch nach "targets" wenn das geht muss auch airodump-ng gehen.
:
Bearbeitet durch User
Kilo S. schrieb: > Antenne richtig angeschraubt? vezzy 200 hat keine richtige Antenne Kilo S. schrieb: > Einfach in die Konsole eingeben und Enter drücken. > Wifite ist ein automatisches Audit. > > Wifite scannt anfangs automatisch nach "targets" wenn das geht muss auch > airodump-ng gehen. geht nicht, siehe screenshot
:
Bearbeitet durch User
Beitrag #6552586 wurde vom Autor gelöscht.
wifite funtioniert nur, wenn ich den Stick rein und rausziehe, und durch wifite selbst das Gerätein den Monitormode gebracht wird. Dann kommt auch die Meldung, dass wlan0mon enabled ist.Entsprechen funktioniert der Command airodump nur mit wlan0mon, nicht mit wlan0. Aber hier wird wieder nichts gefunden, obwohl mit wifite targets gefunden werden
Klaus S. schrieb: > Entsprechen funktioniert der Command airodump nur mit wlan0mon, nicht > mit wlan0. Aber hier wird wieder nichts gefunden, obwohl mit wifite > targets gefunden werden Schwachsinn. Wlan0mon wird extra erzeugt wenn du Airmon verwendest. Wenn du Airmon nicht verwendest und iwconfig wlan0 mode Monitor ausgeführt wurde wird wlan0 komplett in den monitormode versetzt.
oder auch nicht. Hab das jetzt ein paar mal durchgeführt, mal findet er targets, mal nicht
Kilo S. schrieb: > Klaus S. schrieb: >> Entsprechen funktioniert der Command airodump nur mit wlan0mon, nicht >> mit wlan0. Aber hier wird wieder nichts gefunden, obwohl mit wifite >> targets gefunden werden > > Schwachsinn. was ich mkeinte ist das
Klaus S. schrieb: > Hab das jetzt ein paar mal durchgeführt, mal findet er targets, mal > nicht Also genau wie ich mir dachte, der Monitor mode funktioniert grundsätzlich. Jetzt mal die Ausgabe von airmon-ng Nichts weiter, nur das.
Klaus S. schrieb: > was ich mkeinte ist das Ja natürlich, wifite entfernt wlan0 und macht sozusagen das gleiche wie mein Befehl, nur wird es noch umbenannt. Ist nur seltsam das wifite (das garantiert im Backend auch nix anderes macht als airodump aufrufen und die Ausgabe neu formatieren) mal targets findet und mal nicht, airodump aber ansonsten gar nicht. Entweder es gibt Bugs im kernelmodul (treiber) für den Chipsatz oder irgendwas fehlt... Mach mal ein apt-get update; apt-get upgrade Wenn du willst danach mal ein apt-get dist-upgrade. Ich brauch die Info über den Chipsatz.. (airmon-ng)
Alfa AWUS036NH ist sehr gut, hat eine Antenne und gute Reichweite. Außerdem lässt sich die Region ändern. Was zu einen enormen Leistungszuwachs führt.
Klaus S. schrieb: > Anhang Kernelproblem. Ist bekannt. Der neue 5.x Kernel mag den rt2800usb nicht sonderlich. Versuch einen Kernel aus der 4.x (bis 4.19 bestand das Problem nicht) reihe. 2019.3 ist die letzte Kali Version die solche Probleme nicht hatte.
DerAssi A. schrieb: > Alfa AWUS036NH Hat die selben Probleme ab Kernel >4.19 Das Problem gibts schon länger. Ups, kleiner Irrtum. 2019.2 hatte die Probleme nicht! Ab 2019.3 ging das ganze los.
:
Bearbeitet durch User
Kilo S. schrieb: > Kernelproblem. > Ist bekannt. Der neue 5.x Kernel mag den rt2800usb nicht sonderlich. > > Versuch einen Kernel aus der 4.x (bis 4.19 bestand das Problem nicht) > reihe. > > 2019.3 ist die letzte Kali Version die solche Probleme nicht hatte. woher hast du deine Informationen
Klaus S. schrieb: > woher hast du deine Informationen Aus vielen Quellen. Unter anderem direkt von aircrack-ng bzw.dem Forum dazu. https://forum.aircrack-ng.org/index.php?topic=1169.0 Hack5 https://forums.hak5.org/topic/49846-awus036neh-monitor-and-managed-mode-problem/ Das Problem mit den rt2800usb ist schon seit Backtrak bekannt. Es gibt immer wieder die gleichen Probleme damit wegen einiger Kernel Patches. Die Treiber lassen sich zwar auch Patchen aber das ist immer einen 50/50 Chance. Beim einen funktioniert der Patch, beim anderen nicht. Außerdem war es damals ebenfalls ein rt2800usb mit dem ich Probleme hatte.
Kilo S. schrieb: > Unter anderem direkt von aircrack-ng bzw.dem Forum dazu. > https://forum.aircrack-ng.org/index.php?topic=1169.0 das hab ich gesehen, beschreibt aber ein anderes Problem
Klaus S. schrieb: > das hab ich gesehen, beschreibt aber ein anderes Problem Ach und dir ist nicht aufgefallen das Injektion und monitormode zusammenhängen und du beides benötigst um auch nur in der Lage zu sein ein wlan anzugreifen?... Zwei Möglichkeiten: ältere Version von Kali bei denen die Probleme offensichtlich nicht bestehen herunterladen und benutzen. Anderen stick besorgen. Wieso machst du das ganze eigentlich nicht an einem Laptop? Die internen WLAN Karten funktionieren meist erstaunlich gut für die ersten Versuche. Ich benutze am liebsten Atheros Chipsets bei meinen versuchen. Der rt73 Treiber macht ebenso keine Mucken. Intel Chipsätze gehen auch in den meisten Fällen. Es kann doch nicht so schwer sein sich für 10€ einen billigen USB WLAN stick zu besorgen und vorher mal im Kali Forum oder bei Aircrack in der Liste zu schauen welche unterstützt werden.
Kilo S. schrieb: > Wieso machst du das ganze eigentlich nicht an einem Laptop? Die internen > WLAN Karten funktionieren meist erstaunlich gut für die ersten Versuche. da mir gesagt wurde, dass die VM niemals Zugriff auf diese Karte bekommenwürde. Das war meine erste Idee. Die zur Verfügung stehende Hardware zu nutzen. Kilo S. schrieb: > Es kann doch nicht so schwer sein sich für 10€ einen billigen USB WLAN > stick zu besorgen und vorher mal im Kali Forum oder bei Aircrack in der > Liste zu schauen welche unterstützt werden. mache ich, waren ja noch dabei eine Lösung zu finden...
Nimm den hier, habe ich selber unter Kali laufen https://www.amazon.de/300Mbit-WLAN-Adapter-Hochleistungs-Antennen-Dual-Band/dp/B00LLIOT34
Chris K. schrieb: > Nimm den hier, habe ich selber unter Kali laufen > > https://www.amazon.de/300Mbit-WLAN-Adapter-Hochleistungs-Antennen-Dual-Band/dp/B00LLIOT34 Der benutzt die rt2860usb oder rt2800pci kernelmodule. Je nach dem ob USB oder pci...
Kilo S. schrieb: >> Alfa AWUS036NH > > Hat die selben Probleme ab Kernel >4.19 Null Probleme, Kernel 5.10
Klaus S. schrieb: > da mir gesagt wurde, dass die VM niemals Zugriff auf diese Karte > bekommenwürde. Das war meine erste Idee. Die zur Verfügung stehende > Hardware zu nutzen. Live Boot... Du kannst dir auch einen Stick mit datenpartition erstellen und den verwenden. Du machst es dir unnötig kompliziert mit deinem Vorgehen.
Kilo S. schrieb: > Wieso machst du das ganze eigentlich nicht an einem Laptop? Die internen > WLAN Karten funktionieren meist erstaunlich gut für die ersten Versuche. oder bist du de MEinung, dass das mit einer VM geht?
Kilo S. schrieb: > Live Boot... > > Du kannst dir auch einen Stick mit datenpartition erstellen und den > verwenden. sagt mir jetzt nichts.
DerAssi A. schrieb: > Null Probleme, Kernel 5.10 Komisch, der letzte Bericht den ich darüber gelesen habe sagte das seit dem Wechsel von Kernel 4 auf 5 die Unterstützung verloren gegangen ist. Hast du vorher Patches eingespielt?
Linux 5.10.0-1008-oem #9-Ubuntu SMP Tue Dec 15 14:22:38 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux --------------- [ 34.501397] usb 3-1: Manufacturer: ATHEROS [ 34.501399] usb 3-1: SerialNumber: 12345 [ 34.917191] usb 3-1: ath9k_htc: Firmware ath9k_htc/htc_9271-1.4.0.fw requested [ 34.917293] usbcore: registered new interface driver ath9k_htc [ 35.201382] usb 3-1: ath9k_htc: Transferred FW: ath9k_htc/htc_9271-1.4.0.fw, size: 51008 [ 35.453399] ath9k_htc 3-1:1.0: ath9k_htc: HTC initialized with 33 credits [ 35.720367] ath9k_htc 3-1:1.0: ath9k_htc: FW Version: 1.4 [ 35.720382] ath9k_htc 3-1:1.0: FW RMW support: On ------ Ah sehe gerade meiner ist ein NHA. nicht NH. Das Teil ist jedenfalls Super lässt sich wie gesagt auch der Region Code ändern. Wenn man ihn viel Leistung abverlangt wird es aber auch ordentlich warm.
> > Ah sehe gerade meiner ist ein NHA. nicht NH. > > Das Teil ist jedenfalls Super lässt sich wie gesagt auch der Region Code > ändern. > Wenn man ihn viel Leistung abverlangt wird es aber auch ordentlich warm. ich frage mich, ob das Teil auf Dauer die Eier beschädigen kann
Klaus S. schrieb: > Kilo S. schrieb: >> Live Boot... >> >> Du kannst dir auch einen Stick mit datenpartition erstellen und den >> verwenden. > > sagt mir jetzt nichts. meinstb du damit, dass ich die VM mit Kali auf den Stick ziehen soll? was ist dadurch gewonnen?
Klaus S. schrieb: > meinstb du damit, dass ich die VM mit Kali auf den Stick ziehen soll? > was ist dadurch gewonnen? Du sollst ein Livesystem mit persistence verwenden... https://null-byte.wonderhowto.com/how-to/install-kali-live-usb-drive-with-persistence-optional-0162253/ DerAssi A. schrieb: > Linux 5.10.0-1008-oem #9-Ubuntu SMP Tue Dec 15 14:22:38 UTC 2020 x86_64 > x86_64 x86_64 GNU/Linux Hier geht's um Kali nicht um irgendein Ubuntu... kali ist Debian basierend und nicht von der Stange... vergleichen ist da NICHT MÖGLICH...
Das ist kack egal, das läuft genauso gut auf Kali Linux.. Selber Kernel Selber Treiber.. Und Kali ist ein Linux von der Stange. Nur mit paar Pen Testing Tools. Einfach nur angepasstes Debian..
DerAssi A. schrieb: > Das ist kack egal, das läuft genauso gut auf Kali Linux.. Selber Kernel > Selber Treiber.. Dann erklär mal wieso der Stick unter Kali mit dem "Selben Treiber" nicht läuft und unter Ubuntu/Debian schon wenn es doch angeblich alles gleich ist. Wieso wird davor gewarnt (wegen vielen kleinen Dingen die sonst nicht funktionieren) die Repo von Kali einfach in ein Debian einzubinden und die dortigen Tools einfach zu installieren... Ganz einfach:Kali basiert auf einem "Unstable" Kernel bei dem eine Mischung aus "Standard Linux" und unkonventionellen Vorgehensweisen angewandt wird. Es gibt Pakete darin die von Standards abweichen und so nur mit Klimmzügen auf einem normalen Debian Installiert werden können.(Outdated, Packages are too large in size as compare to alpine usw...) Kali ist somit KEIN Standard Linux. Zusätzlich ist der Kernel gepatcht... (Injektion zb.) https://www.kali.org/docs/nethunter/nethunter-kernel-1-patching/
Installiere die Firmware dann geht der Stick. unter Ubuntu läuft er auch nicht direkt. Liegt wie immer am PEBKAC. Habe beide Systeme am Laptop und unter beiden läuft er fehlerfrei
DerAssi A. schrieb: > Installiere die Firmware dann geht der Stick. unter Ubuntu läuft er auch > nicht direkt. Die ist doch bereits drauf... Der Stick funktioniert an und für sich, die Probleme liegen in der Unterstützung des Monitor mode. Laut einigen Aussagen gibt es auch hauptsächlich Probleme beim installierten Systemen. Im Livesystem scheint es weniger Probleme zu geben. Daher mein Vorschlag ein Livesystem mit persistence zu benutzen.
Wieso benötige ich überhaupt einen externen Wlan adapter? Kali hat ja Zugriff aufs Internet, entsprechend Zugriff auf die Wlan Karte des Laptops.
Klaus S. schrieb: > Wieso benötige ich überhaupt einen externen Wlan adapter? Kali hat ja > Zugriff aufs Internet, entsprechend Zugriff auf die Wlan Karte des > Laptops. Hast du das ganze jetzt als Livesystem am laufen? Normalerweise benutzt man zwei wlan karten um mit der einen zu sniffen und mit der zweiten Pakete (deauth zb.) zu verschicken. (Deshalb brauchen beide Karten den Support für Monitor mode und injektion) Das Alte Vorgehen gegen WPA2 ist wie folgt: Sniffen starten und empfangene Pakete in eine Datei schreiben. (airodump-ng -w FILE INTERFACE) Zweite Karte in den Monitor mode und aireplay-ng -0 COUNT -a BSSID -c CLIENTMAC INTERFACE um den Client des Netzwerk zum neuverbinden zu zwingen. Handshake danach mit Wörterbuch/Rainbowtable/Bruteforce Angriff bearbeiten (aircrack-ng -w WORDLIST CAPFILE) Die neue Methode funktioniert mit der PMKID, ist genauso aufwändig was den Angriff auf den key angeht. Erfordert aber nicht umbedingt einen Client im Netzwerk.
Klaus S. schrieb: > Wieso benötige ich überhaupt einen externen Wlan adapter? Kali hat > ja > Zugriff aufs Internet, entsprechend Zugriff auf die Wlan Karte des > Laptops. Why Do we use External USB WiFi Adapters? A wireless adapter is simply a device which can be connected to our computer through the USB port and it allows us to communicate with other devices over a WiFi network. It is this wireless chipset that allows your mobile phone laptop or other devices which allows you to connect to your wifi network and access the internet or nearby devices. So you may be asking why you need a USB WiFi adapter to connect your laptop because it already has an inbuilt WiFi chipset. Yes, you are right because most laptops and most of today’s smartphones have an inbuilt WiFi chipset. In WiFi hacking perspective, these inbuilt WiFi adapters are not apt for pentesting testing Wi-Fi networks. These are the problems with built-in Wi-Fi adaptors. The inbuilt WiFi adapters cannot be used or accessed by virtual machines that are running on the laptop. Most of the inbuilt WiFi adapter cannot be used for WiFi hacking because they do not support all the WiFi modes and cannot perform injection attacks which are really essential. Kali Linux WiFi Adapter So even if you install Kali Linux as the main machine and it has access to the wireless card, you still won’t be able to perform WiFi attacks because these inbuilt WiFi adapters are not capable of performing various WiFi injection attacks And you won’t be able to do all cool stuff with aircrack-ng and other WiFi hacking tools which are packed inside Kali Linux.
ich hab mir von einem freund den adapter geliehen. der hat den gleichen wie der Assi
:
Bearbeitet durch User
Klaus S. schrieb: > ich hab mir von einem freund den adapter geliehen. der hat den gleichen > wie der Assi Also einen mit atheros Chipsatz. Perfekt, damit sollte es theoretisch problemlos klappen wenn du alles richtig machst. Was Kali da beschreibt ist das "Worst Case" also das der interne Chipsatz nicht geeignet ist. Das ist aber wie gesagt selten. Ich hatte da bisher noch keine Probleme mit. Wichtig ist jetzt das du dich mit den verschiedenen Tools der Aircrack Suite vertraut machst.
Kilo S. schrieb: > Wichtig ist jetzt das du dich mit den verschiedenen Tools der Aircrack > Suite vertraut machst. mache ich. wenn ich einen windows 10 pc im selben Netzwerk hacken möchte, wie würdest du vorgehen. Ich möchte keine Reverse Shell, weil ich mich damit auf die Dummheit des Benutzers verlassen muss. Eine Bind Shell wäre das Richtige. Wie würdest du vorgehen? Würdest du auf cvedetails.com nach entsprechenden Schwachstellen suchen?
Klaus S. schrieb: > Kilo S. schrieb: >> Wichtig ist jetzt das du dich mit den verschiedenen Tools der Aircrack >> Suite vertraut machst. > > mache ich. wenn ich einen windows 10 pc im selben Netzwerk hacken > möchte, wie würdest du vorgehen. Ich möchte keine Reverse Shell, weil > ich mich damit auf die Dummheit des Benutzers verlassen muss. Eine Bind > Shell wäre das Richtige. Wie würdest du vorgehen? Würdest du auf > cvedetails.com nach entsprechenden Schwachstellen suchen? also es fängt schon mit dem scannen der Ports an, dass hier die Firewall alles blockiert.
btw habe ich grade damit zu kämpfen https://superuser.com/questions/1614042/kali-linux-failed-to-launch-preferred-application-for-category-terminalemulator
DerAssi A. schrieb: > Wenn man ihn viel Leistung abverlangt wird es aber auch ordentlich warm. wo lebst du eigentlich dass du 59 Netzwerke findest?
Beitrag #6555773 wurde vom Autor gelöscht.
Klaus S. schrieb: > Würdest du auf cvedetails.com nach entsprechenden Schwachstellen suchen? Entweder dort oder exploit-db.com Klaus S. schrieb: > also es fängt schon mit dem scannen der Ports an, dass hier die Firewall > alles blockiert. Oder es gibt einfach keine offenen Ports... Klaus S. schrieb: > wenn ich einen windows 10 pc im selben Netzwerk hacken möchte, wie > würdest du vorgehen. Ich möchte keine Reverse Shell, weil ich mich damit > auf die Dummheit des Benutzers verlassen muss. Eine Bind Shell wäre das > Richtige. Das kommt ganz darauf an, da gibts keine generelle Anleitung. Ich würde das ganze aus metasploit/Armitage heraus machen. Klaus S. schrieb: > btw habe ich grade damit zu kämpfen ... Wie dort beschrieben Vorgehen...
Klaus S. schrieb: > Sieht hier jemand auf Anhieb das Problem? Ja. Im Monitor mode hast du keine Netzwerkverbindung. Das kann nicht klappen. Du durchmischst da Sachen die nicht zusammen gehören.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.