一、网卡监听:
kali不支持内置网卡,仅仅支持usb网卡。我用的虚拟机。首先在虚拟机的可移动设备里打开usb网卡的连接,执行ifconfig命令,如下:
eth0接口是本地有线网卡信息,lo接口是本地回环地址接口信息,而wlan0就是插入的usb网卡信息。
注意:如果没有看到wlan类似的接口,说明该网卡没有激活。执行ifconfig -a命令查看所有接口。当看到wlan接口名称,表示该网卡被成功识别。执行激活命令:ifconfig wlan0 up.执行以上命令后,没有输出信息。通过ifconfig命令确认成功激活。
启动网卡监听模式:airmon-ng start wlan0
这里可以看到STA模式disabled,新建了一个接口waln0mon为monitor模式。
或者
kali2.0前后,这里的处理是不一样的。我们用的2.0,这里需要添加wlan0的虚拟接口。
iw phy phy0 interface add wlan0 type managed
这是添加一个phy0上的接口wlan0(phy0由前面启动网卡监听的日志里得到),模式为managed。
就此,监听模式设置完毕。
二、扫描网络范围
1. airodump-ng
命令:airodump-ng wlan0mon
简要说明:
>BSSID:无线AP的Mac地址。
>PWR:信号水平报告,来源于网卡驱动。
>Beacons:无线AP发出的通告编号。
>#Data:被捕获到的数据分组的数量。
>#/s:过去十秒钟内每秒捕获数据分组的数量。
>CH:信道号。
>MB:无线AP支持的最大速率。如果MB=11,它是802.11b;如果MB=22,它是802.11b+;如果更高就是802.11g。后面的点(高于54之后)表明支持短前导码。e表示网络中有QoS(802.11e)启用。
>ENC:使用的加密算法体系。OPN表示无加密。WEP?表示WEP或者WPA/WPA2,WEP(没有问号)表明静态或动态WEP。如果出现TKIP或CCMP,那么就是WPA/WPA2。
>CIPHER:检测到的加密算法,CCMP、WRAAP、TKIP、WEP、WEP104中的一个。
>AUTH:使用的认证协议。常用的有MGT(WPA/WPA2使用独立的认证服务器,如802.1x、radius、eap等),SKA(WEP的共享密钥),PSK(WPA/WPA2的预共享密钥)或者OPN(WEP开放式)。
>ESSID:也就是所谓的SSID号。如果启用隐藏的SSID的话,它可以为空,或者显示为<length: 0>。这种情况下,airodump-ng试图从proberesponses和associationrequests中获得SSID。
>STATION:客户端的Mac地址,包括连上的和想要搜索无线来连接的客户端。如果客户端没有连上,就在BSSID下显示为not associated。
>Rate:表示传输率。
>Lost:在过去十秒钟内丢失的数据分组,基于序列号检测。
>Frames:客户端发送的数据分组数量。
>probe:被客户端查探的ESSID。如果客户端正试图连接一个AP,但是没有连接上,则将会显示在这里。
2.kismet
命令:kismet
具体配置不再赘述,需要注意的是服务开启后,没有被定义的包资源,需要添加。在Intf中输入无线网卡接口wlan0mon,其他配置可忽略。退出服务后,日志文件默认保存在/root/目录,有5个,可查看。文件格式如下:
>alert:该文件包括所有的警告信息。
>gpsxml:如果使用了GPS源,其相关的GPS数据保存于此。
>nettxt:包括所有收集的文件输出信息。
>netxml:包括所有的XML格式数据。
>pcapdump:包括整个会话捕获的数据包。
三、附录
1.airmon-ng语法:airmon-ng <start|stop> <interface> [channel]
>start:表示将无线网卡启动为监听模式。
>stop:表示禁用无线网卡的监听模式。
>interface:指定无线网卡接口名称。
>channel:在启动无线网卡为监听模式时,指定一个信道。
2.airodump-ng语法:airodump-ng [选项] <interface>
>-c:指定目标AP的工作信道。
>-i,–ivs:该选项是用来设置过滤的。指定该选项后,仅保存可用于破解的IVS数据报文,而不是保存所有的无线数据报文。
>-w:指定一个自己希望保存的文件名,用来保存数据包。
>interface:指定无线网卡接口名称。
最新评论