Nmap (без скриптов) — это не Router Scan: программа не подбирает пароли, не эксплуатирует уязвимости, в отличие от Router Scan, а только сканирует устройства и пытается собрать информацию о них на основе публичных данных (например, определить операционную систему на основе отпечатка TCP/IP).
В AUR есть драйвер с поддержкой режима мониторинга, который устанавливают вручную в статье: https://aur.archlinux.org/packages/8188eu-aircrack-dkms-git/ Можно установить через yay в одну команду: yay -S 8188eu-aircrack-dkms-git Хотелось бы добавить, что для удобства перевода в режим мониторинга можно написать скрипт, и вовсе не обязательно убивать NetworkManager через pkill — достаточно отключить Wi-Fi в нём: #!/bin/bash INTERFACE="wlan0" nmcli radio wifi off sudo ip link set $INTERFACE name mon0 sudo rfkill unblock all sudo iw dev mon0 set type monitor sudo ip link set mon0 up
Nmap (без скриптов) — это не Router Scan: программа не подбирает пароли, не эксплуатирует уязвимости, в отличие от Router Scan, а только сканирует устройства и пытается собрать информацию о них на основе публичных данных (например, определить операционную систему на основе отпечатка TCP/IP).
В AUR есть драйвер с поддержкой режима мониторинга, который устанавливают вручную в статье: https://aur.archlinux.org/packages/8188eu-aircrack-dkms-git/
Можно установить через yay в одну команду: yay -S 8188eu-aircrack-dkms-git
Хотелось бы добавить, что для удобства перевода в режим мониторинга можно написать скрипт, и вовсе не обязательно убивать NetworkManager через pkill — достаточно отключить Wi-Fi в нём:
#!/bin/bashINTERFACE="wlan0"
nmcli radio wifi off
sudo ip link set $INTERFACE name mon0
sudo rfkill unblock all
sudo iw dev mon0 set type monitor
sudo ip link set mon0 up