Статья Гайд 2020 по запуску режима монитора в TP-LINK TL-WN722N v2/v3 Kali Linux Wardriving

English version
Введение

Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.

Требования

Что бы у вас всё заработало, соблюдаем четкие требованиям и следуем инструкции, ибо я не гарантирую работоспособность данной инструкции на любых других дистрибутивах/ядрах, собственно о версии дистрибутива, качаем Kali Linux 2019.2 если уже установлена убедитесь что вы на ядре 4.19 если нет то вот ссылка вам на скачивание Kali Linux 2019.2 . Драйвера должны быть именно версии 5.3.9, вот вам ссылка на скачивание
Ни в коем случае не обновляем никакие пакеты, не вводите update && upgrade команды, они обновят ядро вашего дистрибутива Kali Linux 2019.2 а оно должно быть именно 4.19! Не трогайте терминал после установки ОС, следуйте пунктам инструкции!

Инструкция

После соблюдения всех требований приступим к инструкции, первоначально перейдем в терминал и введем следующие команды:

1) Установка заголовочных файлов ядра командой:
Код:
apt install -y bc linux-headers-amd64
2) Распаковка драйверов командой:
Код:
unzip rtl8188eus-5.3.9.zip
cd rtl8188eus-5.3.9
3) Установка распакованных драйверов командами:
Код:
make
make install
4) Теперь вводим следующую команду что бы скопировать наши драйвера в систему:
Код:
cp realtek_blacklist.conf /etc/modprobe.d

Добивание, после всех манипуляций соблюдённые строго по мануалу, не вводим ничего больше в терминал пока НЕ ПЕРЕЗАГРУЗИМ Kali Linux напомню что ядро должно быть 4.19!!! После перезагрузки ОС, отсоединяем TL-WN722N v2/v3 от USB и вставляем заново.

5) Включаем мониторинг:
Код:
ifconfig wlan0 down
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
Тест на проверку линейности рук:
Код:
iwconfig
Если прошли проверку то должен быть такой результат:
Код:
iwconfig
wlan0     IEEE 802.11b  ESSID:""  Nickname:"<WIFI@REALTEK>"
          Mode:Monitor  Frequency:2.447 GHz  Access Point: Not-Associated
          Sensitivity:0/0
          Retry:off   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          Link Quality=0/100  Signal level=-100 dBm  Noise level=0 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

eth0      no wireless extensions.

lo        no wireless extensions.
Happy End...
Поздравляю теперь вы сможете заставить красавицу плясать под вашу дудочку и оправдать ващи кровные 10$

Спасибо всем за внимание, спасибо за мотивацию по переносу и оформлению мануала @f22. Спасибо @The Codeby за понимание. Спасибо всем членам модерации и участникам форума и хейтерам за помощь в доработке "Статьи".

P.S.

У тех кто в первые на Kali Linux могут возникнуть недопонимания в выборе дистрибутива для загрузки, что бы не ошибиться хочу вас предупредить что у меня установлена x64 (она же amd64) битная версия дистрибутива Kali Linux 2019.2 и ядро 4.19 и, инструкция актуальна только для этой разрядности amd64 (она же x64) дистрибутива (так как не было возможности проверить на другой разрядности дистрибутива), если вы скачали дистрибутив другой разрядности то возможные проблемы с командой 1) Установка заголовочных файлов ядра командой: apt install -y bc linux-headers-amd64. убедитесь что у вас установлено правильное ядро следующей командой:
uname -r результат должен быть таковым:
Код:
root@kali:~# uname -r
4.19.0-kali4-amd64
root@kali:~#

UPD
Тест на инъекции:
Код:
aireplay-ng -9 wlan0
Результат:
Код:
Injection is working!
Screenshot:

IMG_20200118_152155.jpg


Тест на мониторинг в airodump-ng / wifite:

IMG_20200116_091109.jpg


Тест на Bruteforce WPS в Bully:

IMG_20200118_195350.jpg
 

Grambler

New member
09.05.2020
3
0
BIT
0
Вот еще видео
для настройки на Kali Linux 2020.1, все работает проверил.
Работает Monitor mode и Injection на актуальной версии 2020.1b. Запускаю с виртуальной машины. Есть ньюанс, что при каждом запуске Kali Linux необходимо писать следующее:

sudo airmon-ng check kill
sudo ifconfig wlan0 down
sudo rmmod r8188eu.ko
sudo modprobe 8188eu

Выключаете и включаете донгл.

sudo ifconfig wlan0 up
sudo iwconfig wlan0 mode monitor

И всё работает!
Снимок экрана 2020-05-11 14:44:20.png
 
Последнее редактирование:

ras445

New member
30.12.2019
1
0
BIT
0
Привет.
У меня два вопроса.
Можно, ли установит на Кали-2019.2 амд64-light ?
И работает, ли Fluxion на v2/v3.
 

Grambler

New member
09.05.2020
3
0
BIT
0
В дополнение моего поста скажу, что после первой группы команд, после перезапуска догла можно через macchanger сменить mac адрес. У меня работает.
 

KaliLinuxPentest

One Level
26.05.2020
1
1
BIT
0
Не знаю как у Вас, а у меня после чёткого соблюдения процедуры это...

1592933155931.png

+ Это
1592936805101.png


Ответ нашёлся методом тыка. Загрузил сборку 2020.2 и всё прекрасно работает на ней! Со старой сборкой 2019 не завёлся гайд, так что пробуйте каждый под себя.
 
Последнее редактирование:
  • Нравится
Реакции: Сергей Попов

Kudaudem

One Level
07.04.2020
4
4
BIT
0
На сборке 2020.2 помог завести данный мануал:

Код:
sudo apt update && sudo apt upgrade
sudo apt install bc
sudo rmmod r8188eu.ko
git clone https://github.com/aircrack-ng/rtl8188eus
cd rtl8188eus
sudo -i
echo "blacklist r8188eu.ko" > "/etc/modprobe.d/realtek.conf"
exit
make
sudo make install
sudo modprobe 8188eu

sudo iwconfig
airmon-ng check kill
sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor

Видеоинструкция
 

Хацкеровс

New member
15.07.2020
1
0
BIT
0
У меня проблема с первой командой, не находит bc, хотя всё аналогично автору, может кто знает что делать?
 

Dump_maaster

New member
29.07.2020
1
0
BIT
0
Уважаймые комрады, что это за bc пакет . Пишет не возможно найти пакет "bc" гугл уже устал искать. Все по инструкции. Скажите как этГО зверяпобедить.
 

Вложения

  • Снимок экрана от 2020-07-31 05-02-17.png
    Снимок экрана от 2020-07-31 05-02-17.png
    175 КБ · Просмотры: 279

Kudaudem

One Level
07.04.2020
4
4
BIT
0
Уважаймые комрады, что это за bc пакет . Пишет не возможно найти пакет "bc" гугл уже устал искать. Все по инструкции. Скажите как этГО зверяпобедить.

Доброго времени, попробуйте добавить в /etc/apt/sources.list данные репы
Код:
deb http://deb.debian.org/debian buster main
deb-src http://deb.debian.org/debian buster main

deb http://deb.debian.org/debian buster-updates main contrib non-free
deb-src http://deb.debian.org/debian buster-updates main contrib non-free

И после
Код:
sudo apt update
sudo apt-get install bc

Думаю это должно помочь, у самого не было проблем с установкой данного пакета
 

batu5ai

Grey Team
31.01.2018
103
110
BIT
44
Bash:
#да то же самое, только wlan0 сменится на что-то вроде "wlxd0374503fac7" по команде iwconfig
sudo iwconfig
sudo rmmod r8188eu.ko
git clone https://github.com/aircrack-ng/rtl8188eus
cd rtl8188eus/
sudo -i
echo "blacklist r8188eu.ko" > "/etc/modprobe.d/realtek.conf"
exit
make
sudo make install
sudo modprobe 8188eu
(извлек и обратно)
sudo iwconfig #Mode:Auto
sudo ip link set wlxd0374503fac7 down
sudo iw dev wlxd0374503fac7 set type monitor
sudo ip link set wlxd0374503fac7 up
sudo iwconfig #Mode:Monitor
sudo airodump-ng wlxd0374503fac7 # проверка
sudo wifite -p #проверка2
 
  • Нравится
Реакции: rock221

Hgtr

New member
24.09.2020
2
0
BIT
0
Система 2020.3 решыл попробовать поставить дрова, при комаде make сначало ставит дрова а потом выскакивает ошыбка, кто понимает, чего он хочет от меня, или все таки мне нужно 2020.2 ставить
Р. S все на виртуалке vmware
Screenshot_2020-09-24_15-14-27.png
 
Последнее редактирование:
03.09.2020
6
1
BIT
0
Не понимаю что там у вас за куча проблем с режимом монитора .
У меня на виртуалке стоит kali-linux-2020-3-installer-amd64
Код:
root@kali:~# uname -r
5.8.0-kali2-amd64
драйвера ставил так
Код:
sudo apt update
sudo apt install bc
sudo rmmod r8188eu.ko
git clone aircrack-ng/rtl8188eus
cd rtl8188eus
sudo -i
echo "blacklist r8188eu" > "/etc/modprobe.d/realtek.conf"
exit
make
sudo make install
sudo modprobe 8188eu
В режим монитора перевожу обычно
Код:
ifconfig wlan0 down
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
iwconfig
Тестирую на флюкшене 2 свистка
TP-Link TL-WN722N v2/v3 [Realtek RTL8188EUS]
оба работают идеально. Все сканируют и глушат ловят хэншейки .
Команду sudo apt update && sudo apt -y full-upgrade тоже делал при установке кали.
Есть только во влюкшене проблемка ... дошел до конца,создал фейк ТД но подключится к ней ни с каких устройств не могу.
Почему-то основная точка заглушена и фейковая без пароля тоже не хочет подключатся.
 
  • Нравится
Реакции: rock221

Spudd

New member
05.01.2021
1
0
BIT
0
English version
Введение

Сегодня в программе, трансформация чудовища в красавицу, заставим ошибку производства работать под нашу дудочку. Речь о TP-LINK TL-WN722N v2/v3 долго распинаться не будем, приступим к делу.

Требования

Что бы у вас всё заработало, соблюдаем четкие требованиям и следуем инструкции, ибо я не гарантирую работоспособность данной инструкции на любых других дистрибутивах/ядрах, собственно о версии дистрибутива, качаем Kali Linux 2019.2 если уже установлена убедитесь что вы на ядре 4.19 если нет то вот ссылка вам на скачивание Kali Linux 2019.2 . Драйвера должны быть именно версии 5.3.9, вот вам ссылка на скачивание


Инструкция

После соблюдения всех требований приступим к инструкции, первоначально перейдем в терминал и введем следующие команды:

1) Установка заголовочных файлов ядра командой:
Код:
apt install -y bc linux-headers-amd64
2) Распаковка драйверов командой:
Код:
unzip rtl8188eus-5.3.9.zip
cd rtl8188eus-5.3.9
3) Установка распакованных драйверов командами:
Код:
make
make install
4) Теперь вводим следующую команду что бы скопировать наши драйвера в систему:
Код:
cp realtek_blacklist.conf /etc/modprobe.d

Добивание, после всех манипуляций соблюдённые строго по мануалу, не вводим ничего больше в терминал пока НЕ ПЕРЕЗАГРУЗИМ Kali Linux напомню что ядро должно быть 4.19!!! После перезагрузки ОС, отсоединяем TL-WN722N v2/v3 от USB и вставляем заново.

5) Включаем мониторинг:
Код:
ifconfig wlan0 down
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
Тест на проверку линейности рук:
Код:
iwconfig
Если прошли проверку то должен быть такой результат:
Код:
iwconfig
wlan0     IEEE 802.11b  ESSID:""  Nickname:"<WIFI@REALTEK>"
          Mode:Monitor  Frequency:2.447 GHz  Access Point: Not-Associated
          Sensitivity:0/0
          Retry:off   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          Link Quality=0/100  Signal level=-100 dBm  Noise level=0 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

eth0      no wireless extensions.

lo        no wireless extensions.
Happy End...
Поздравляю теперь вы сможете заставить красавицу плясать под вашу дудочку и оправдать ващи кровные 10$

Спасибо всем за внимание, спасибо за мотивацию по переносу и оформлению мануала @f22. Спасибо @The Codeby за понимание. Спасибо всем членам модерации и участникам форума и хейтерам за помощь в доработке "Статьи".

P.S.

У тех кто в первые на Kali Linux могут возникнуть недопонимания в выборе дистрибутива для загрузки, что бы не ошибиться хочу вас предупредить что у меня установлена x64 (она же amd64) битная версия дистрибутива Kali Linux 2019.2 и ядро 4.19 и, инструкция актуальна только для этой разрядности amd64 (она же x64) дистрибутива (так как не было возможности проверить на другой разрядности дистрибутива), если вы скачали дистрибутив другой разрядности то возможные проблемы с командой 1) Установка заголовочных файлов ядра командой: apt install -y bc linux-headers-amd64. убедитесь что у вас установлено правильное ядро следующей командой:
uname -r результат должен быть таковым:
Код:
root@kali:~# uname -r
4.19.0-kali4-amd64
root@kali:~#

UPD
Тест на инъекции:
Код:
aireplay-ng -9 wlan0
Результат:
Код:
Injection is working!
Screenshot:

Посмотреть вложение 37103

Тест на мониторинг в airodump-ng / wifite:

Посмотреть вложение 37004

Тест на Bruteforce WPS в Bully:

Посмотреть вложение 37109
Мне пишет, мол “Error for wireless request “Set Mode” (8B06) :
SET failed on device wlan0 ; Invalid argument.

p.S. Wi-Fi адаптер я уже подключил.
 

Mihhail Kim

New member
07.02.2021
1
0
BIT
0
пол дня потратил что бы разобраться . что для Kali 2019/2 2020 разные zip архивы под одним названием 5.3.9
Автор статьи прав . что bc на виртуалки 2019.2 не обновляеться
 

wlan0mode

Green Team
12.01.2020
59
73
BIT
0
Рад что мои плоды приносят пользу спустя год!) поддержите лайком кому помог!))
 

chucha

One Level
22.06.2021
2
1
BIT
0
Всем привет! Столкнулся у себя с таким же странным свистком. Решал проблему по-иному чем в заголовке.
Итак инструкция от меня:
Собственно все сводится к репозиторию: aircrack-ng/rtl8188eus
Основные приемущества:
- режим монитора
- режим меш сети
- инжекция пакетов

Режим монитора проверял, все работает на ура!

Ядро у меня 5.12.12.
Скачиваем реп:
Код:
git clone https://github.com/aircrack-ng/rtl8188eus
cd rtl8188eus
Компилируем, ставим:
make && sudo make install

Не забываем старый модуль r8188eu добавить в blacklist:
echo 'blacklist r8188eu'|sudo tee -a '/etc/modprobe.d/realtek.conf'

Перезагружаемся. Стопаем NetworkManager если такой имеется,
Код:
sudo systemctl stop NetworkManager
sudo systemctl stop wpa_supplicant

Далее переводим в режим монитора

Код:
sudo ip link set <your interface> down
sudo iw dev <your interface> set type monitor

Запускаем aircrack-ng:
sudo airodump-ng -w ./WPAcrack <your interface>
 
  • Нравится
Реакции: Pernat1y

alifond

One Level
27.08.2021
4
1
BIT
0
доброго времени суток, подскажите где скачать данный линукс? ссылка что выше ведет на странный торент. где похоже никто ничего не раздает а просто ссыль. так как уже 30 минут ничего не качается в торренте. качать просто из инета не хочется, так как может быть какой ни будь кейлогин внутри или еще какая-то бяка. иль можно качать смело из сети?
на оф сайте не возможно скачать ранее версии. только 2021. если есть те кто уже скачал или знает откуда качать, отпишите пожалуйста.
заранее спасибо.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!