Военные хитрости - фиксим систему присвоения имен сетевым интерфейсам.

  • Автор темы Автор темы PANDORA
  • Дата начала Дата начала

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
4.999
Реакции
11.413
Военные хитрости - фиксим систему присвоения имен сетевым интерфейсам.

В большинстве мануалов по работе с сетевыми интерфейсами в примерах фигурируют имена старой системы присвоения имен типа:

Код:
eth0 - интернет с проводами
usb0 - раздача интернета с мобилки через провода
wlan0 - волшебный интернет без всяческих проводов
wlan0mon или mon0 - сетевые карты стандарта связи IEEE 802.11 в режиме монитора

Однако в большинстве современных дистрибутивов система уже новая - там в именах интерфейсов используется MAC адрес и выглядят они по другому:

Код:
enp2s0
enx78e7d1ea46da
wlx74da387d576c

Работать с такими именами не очень хорошо, и вот почему:

1. Это банально неудобно, так как постоянно приходится копипастить имена. А в дампе команды ifconfig они еще и с двоеточием в конце и приходится его стирать или сидеть тупить в поисках ответа на вопрос "почему нихера не работает".

2. Это приводит к отказам в работе автоматических скриптов, таких как, например, Airgeddon.

Причина отказа вот в чем. Airgeddon это обычный shell скрипт, только очень большой. И в нем все команды завязаны на wlan0/wlan0mon. Теперь представим такую ситуацию - мы решили провести атаку типа Evil Twin:

1. При запуске скрипт предлагает нам выбрать интерфейс для атаки, мы вибираем, допустим wlx74da387d576c.

2. Перед выбором целей для атаки скрипт выдаст нам ошибку, которая сообщит нам что наш адаптер не переведен в режим монитора.

3. Шлепнув себя по лбу ладошкой мы жмём двойку и скрипт успешно переводит адаптер wlx74da387d576c в режим монитора с присвоением ему имени wlan0mon.

4. Все вроде хорошо, но ровно до тех пор, пока адаптеру не придет время работать в режиме AP - Access Point - для того чтобы заманить к себе доверчего лоха и украсть его пароль. Вот тут то скрипт и сбойнет, и атака закончится так и не начавшись. А все потому - что он выключит на адаптере режим монитора и будет думать что адаптер вновь называется wlan0. Но он то у нас wlx74da387d576c, вот в чем беда то...

Пофиксить это безобразие очень просто. Открываем терминал и пишем там:

Код:
sudo nano /etc/default/grub

Откроется конфиг загрузчика. Находим там строчку:

Код:
GRUB_CMDLINE_LINUX=""

Дописываем туда:

Код:
GRUB_CMDLINE_LINUX="net.ifnames=0"

Как бы намекая GRUB-у что мы, мягко говоря, недовольны его политикой присвоения имен. внатуре.

После сих процедур жмем ctrl+O (Overwrite), затем ввод и ctrl+X (eXit). Теперь нам осталось выполнить

Код:
sudo update-grub && sudo reboot now

Что бы изменения вступили в силу, после чего чекаем нормальные имена командой ifconfig.

Вот така хуйня, малятки.
 
Хотелось бы узнать дополнительную информацию! Произошёл взлом ноутбука, и зашифрован жёсткий диск! Просят 300$ якобы разблокируют =) Какие есть предложения по этому поводу??
 
Диск точно зашифрован? Вот прямо сазгрузился с лайв-сиди, посмотрел в GParted и подтвердил диагноз? Или скринлокер с такой надписью проcто?
 

Похожие темы

Итак, после того, как мы научились мониторить подключённые устройства к чужому роутеру, возникает резонный вопрос: чем бы нам ещё напакостить тому самому Витьку из 666 квартиры? А вот чем: отключим все устройства от интернета до тех пор, пока Витёк не осознает свою ошибку и не приползёт на...
Ответы
11
Просмотры
LINUX не всем по зубам, но причастным к даркнету следует сделать невозможное и пересесть на эту ОС, выбрав дистрибутив по душе, поверьте - будет проще, чем кажется на первый взгляд. Есть тип атак который не доступен из windows и поэтому нам нужно подготовить одну из сборок заточенных под...
Ответы
32
Просмотры
Доброго времени суток. В этой статьи я постараюсь максимально осветить правила безопасной работы в сети Интернет для занятия незаконной деятельности (например: производства ПАВ) а также поговорим о том , как с использованием технических средств можно защитить(или минимизировать риски) ваш...
Ответы
19
Просмотры
Die Cyber Wochenschau 2 - взлом WEP - разбор реальной ezpz атаки. Взять WEP точку ненамного престижней, чем украсть пароль "лоховоровайкой" - атакой EVIL TWIN. Но ради интереса и опыта я сегодня с утреца решил таки проверить так ли все там просто. На все про все ушло чуть более 30 минут, из...
Ответы
2
Просмотры
Die Deutsche Cyber Wochenschau - взлом WPA/WPA2 PSK через уязвимость WPS - разбор реальной атаки. Взлом роутера как известно возможно реализовать тремя основными стратегиями: 1. Через брутфорс или атаку по словарю 4-way-handshake 2. Через брутфорс пина Wifi Protected Setup (WPS) 3. Через лоха...
Ответы
18
Просмотры
18К
Назад
Сверху Снизу