kali无线渗透之监听wifi网络1

本文详细介绍了在Kali Linux环境下如何进行无线网络监听。从理解网络监听原理开始,逐步讲解如何查看无线网卡信息,设置网卡到混杂模式,以及使用Aircrack-ng工具启动监听模式。通过ifconfig和iwconfig命令确保操作成功,帮助读者掌握无线网络安全检测技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

网络监听:监视网络状态、数据流程,以及网络上信息传输。

通常需要将网络设备设定成监听模式,就可以截获网络上所传输的信息。
这是渗透测试使用最好的方法。

网络监听原理

由于无线网络中的信号是以广播模式发送,所以用户就可以在传输过程中截获到这些信息。但是,如果要截获到所有信号,则需要将无线网卡设置为监听模式。只有在这种模式下,无线网卡才能接收到所有流过网卡的信息。本节将介绍网络监听原理。

网卡的工作模式

无线网卡是采用无线信号进行数据传输的终端。
无线网卡通常包括4种模式,分别是广播模式、多播模式、直接模式和混杂模式。
如果用户想要监听网络中的所有信号,则需要将网卡设置为监听模式。
监听模式就是指混杂模式,下面将对网卡的几种工作模式进行详细介绍。
1 )广播模式( Broad Cast Model ):它的物理地址( Mac )是0Xffffff的帧为广播帧,工作在广播模式的网卡接收广播帧。
2 )多播传送( MultiCast Model ):多播传送地址作为目的物理地址的帧可以被组内的其他主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传送模式,它可以接收所有的多播传送帧,而不论它是不是组内成员。
3 )直接模式( Direct Model ):工作在直接模式下的网卡只接收目的地址是自己Mac 地址的帧。
4 )混杂模式( Promiscuous Model ):工作在混杂模式下的网卡接收所有的流过网卡的帧,通信包捕获程序就是在这种模式下运行的。网卡的默认工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如果采用混杂模式,一个站点的网卡将接收同一网络内所有站点所发送的数据包。这样,就可以到达对于网络信息监视捕获的目的。

工作原理

由于在 WiFi 网络中,无线网卡是以广播模式发射信号的。
当无线网卡将信息广播出去后,所有的设备都可以接收到该信息。
但是,在发送的包中包括有应该接收数据包的正确地址,并且只有与数据包中目标地址一致的那台主机才接收该信息包。
所以,如果要 想接收整个网络中所有的包时,需要将无线网卡设置为混杂模式
WiFi 网络由无线网卡、无线接入点( AP )、计算机和有关设备组成在该网络中,正常情况下每个客户端在接收数据包时,只能接收发给自己网卡的数据。
如果要开启监听模式,将会收到所有主机发出去的信号。
大部分的无线网卡都支持在Linux下设置为混杂模式,但是如果无线网卡的功率小的话,发射和接收信号都比较弱。
如果用户捕获远距离的数据包,接收到的信号又强,则建议使用一个功率较大的无线网卡。如拓实G618和拓实 N95 ,都是不错的大功率无线网卡。

使用iwconfig 命令查看无线网络的详细信息。

其中,iwconfig 命令的语法格式如下所示。
iwconfig [interface]
在该语法中, interface 表示网络接口名称。
用户也可以不指定单个网络接口,查看所有接口的详细信息。

root@localhost:# iwconfig

wlan2 IEEE 802.11bgn ESSID:"Test"
Mode:Managed Frequency:2.412 GHz Access Point: 14:E6:E4:AC:FB:20
Bit Rate=28.9 Mb/s Tx-Power=30 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:on
Link Quality=70/70 Signal level=-39 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:7 Missed beacon:0
lo no wireless extensions.
eth0 no wireless extensions.
从输出的信息中可以看到,显示了本机中所有网络接口。
其中,wlan2是无线网卡的详细配置
由于iwconfig命令主要是用来查看无线接口的配置信息,所以在输出的信息中没有显示有线网络接口eth0的详细信息
如果用户想查看的话,可以使用ifconfig 命令。该命令的语法格式如下所示。
ifconfig [interface]
在以上语法中, interface 选项表示指定的网络接口。使用 ifconfig
令时,可以指定 interface 参数,也可以不指定。如果指定的话,只显示
指定接口的配置信息;如果不指定的话,显示所有接口的配置信息。如
下所示。

root@localhost:# ifconfig

eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43
inet addr:192.168.6.105 Bcast:255.255.255.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:47075 errors:0 dropped:0 overruns:0 frame:0
TX packets:37933 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:49785671 (47.4 MiB) TX bytes:5499271 (5.2 MiB)
Interrupt:19 Base address:0x2000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:10439 errors:0 dropped:0 overruns:0 frame:0
TX packets:10439 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0 RX bytes:1063248 (1.0 MiB) TX bytes:1063248 (1.0 MiB)
wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
从以上输出信息中可以看到,显示了本机中 4 个接口的配置信息。
其中, eth0 接口是指本地的第一个有线网卡信息; lo 接口表示本地回环
地址接口信息。

设置监听模式

通过前面的详细介绍,用户可以知道如果要捕获所有包,必须要将无线网卡设置为监听模式。本节将介绍如何设置监听模式。

Aircrack-ng工具介绍

Aircrack-ng 是一个与 802.11 标准的无线网络分析有关的安全软件,
主要功能包括网络侦测、数据包嗅探、 WEP WPA/WPA2-PSK 破解。
Aircrack-ng 工具可以工作在任何支持监听模式的无线网卡上,并嗅探
802.11a 802.11b 802.11g 的数据。下面将对该工具进行详细介绍。
Aircrack-ng 是一个套件,在该套件中包括很多个小工具,如表 3-2
示。

Aircrack-ng套件包名称

aircrack-ng
破解 WEP ,以及 WPA (字典攻击)密钥
airdecap-ng
通过已知密钥来解密 WEP WPA 嗅探数据
airmon-ng
将网卡设定为监听模式
aireplay-ng
数据包注入工具( Linux Windows 使用 CommView 驱动程序)
airodump-ng
数据包嗅探,将无线网络数据输送到 PCAP IVS 文件并显示网络信息
airtun-ng
创建虚拟管道
airolib-ng
保存、管理 ESSID 密码列表
packetforge-ng
创建数据包注入用的加密包
Tools
混合、转换工具
airbase-ng
软件模拟 AP
airdecloak-ng
消除 pcap 文件中的 WEP 加密
airdriver-ng
无线设备驱动管理工具
airolib-ng
保存、管理 ESSID 密码列表,计算对应的密钥
airserv-ng
允许不同的进程访问无线网卡
buddy-ng
easside-ng 的文件描述
easside-ng
AP 接入点通信(无 WEP
tkiptun-ng
WPA/TKIP 攻击
wesside-ng
自动破解 WEP 密钥

启动监听模式

在使用 airmon-ng 工具之前,首先介绍下该工具的语法格式。如下所
示。 airmon-ng <start|stop> <interface> [channel]
以上语法中各选项含义如下所示。
start :表示将无线网卡启动为监听模式。
stop :表示禁用无线网卡的监听模式。
interface :指定无线网卡接口名称。
channel :在启动无线网卡为监听模式时,指定一个信道。
使用 airmong-ng 工具时,如果没有指定任何参数的话,则显示当前系统无线网络接口状态。

1)将无线网卡插入到主机中。使用ifconfig命令查看活动的网络接口

root@localhost: # ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43
inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:47 errors:0 dropped:0 overruns:0 frame:0
TX packets:39 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6602 (6.4 KiB) TX bytes:3948 (3.8 KiB)
Interrupt:19 Base address:0x2000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:14 errors:0 dropped:0 overruns:0 frame:0
TX packets:14 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:820 (820.0 B) TX bytes:820 (820.0 B)
wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15
inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:36 errors:0 dropped:0 overruns:0 frame:0
TX packets:20 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3737 (3.6 KiB) TX bytes:2763 (2.6 KiB)
从以上输出的信息中可以看到,无线网卡已被激活,其网络接口名称为wlan2
如果在输出的信息中,没有看到接口名称为 wlan 类似活动接口的话,说明该网卡没有被激活。

此时,用户可以使用ifconfig -a命令查看所有的接口。

当执行该命令后,查看到有wlan 接口名称,则表示该网卡被成功识别。

用户需要使用以下命令,将网卡激活。root@localhost:~# ifconfig wlan2 up

执行以上命令后,没有任何输出信息。

为了证明该无线网卡是否被成功激活,用户可以再次使用ifconfig命令查看。

2)通过以上步骤,确定该网卡成功被激活。此时就可以将该网卡设置为混杂模式root@localhost:~# airmon-ng start wlan2

Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e
PID Name
2573 dhclient
2743 NetworkManager
2985 wpa_supplicant 3795 dhclient
3930 dhclient
Process with PID 3930 (dhclient) is running on interface wlan2
Interface Chipset Driver
wlan2 Ralink RT2870/3070 rt2800usb - [phy0]
(monitor mode enabled on mon0)
从输出的信息中可以看到,无线网络接口 wlan2 的监听模式在 mon0
接口上已经启用。在输出的信息中还可以看到,当前系统中无线网卡的
芯片和驱动分别是 Ralink RT2870/3070 rt2800usb

3)为了确认当前网卡是否被成功设置为混杂模式,同样可以使用ifconfig命令查看。

root@localhost: # ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43
inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:49 errors:0 dropped:0 overruns:0 frame:0
TX packets:39 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:7004 (6.8 KiB) TX bytes:3948 (3.8 KiB)
Interrupt:19 Base address:0x2000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:14 errors:0 dropped:0 overruns:0 frame:0
TX packets:14 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:820 (820.0 B) TX bytes:820 (820.0 B)
mon0 Link encap:UNSPEC HWaddr 00-C1-40-95-11-15-00-00-00-00-00-00-00-00-00-00
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:622 errors:0 dropped:637 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000 RX bytes:88619 (86.5 KiB) TX bytes:0 (0.0 B)
wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15
inet addr:192.168.6.103 Bcast:192.168.6.255 Mask:255.255.255.0
inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:42 errors:0 dropped:0 overruns:0 frame:0
TX packets:32 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:4955 (4.8 KiB) TX bytes:4233 (4.1 KiB)
从输出的信息中可以看到,有一个网络接口名称为 mon0 。这表示当前系统中的无线网卡已经为监听模式。

如果用户只想查看无线网卡详细配置的话,可以使用iwconfig查看。

root@Kali: # iwconfig
mon0 IEEE 802.11bgn Mode:Monitor Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
wlan2 IEEE 802.11bgn ESSID:"Test"
Mode:Managed Frequency:2.412 GHz Access Point: 14:E6:E4:AC:FB:20
Bit Rate=150 Mb/s Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=70/70 Signal level=-25 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:11 Missed beacon:0
eth0 no wireless extensions.
lo no wireless extensions.
从以上输出信息中可以看到,有一个网络接口名称为wlan0 mon ,并且Mode值为 Monitor (监听模式)。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不知归期的迷途羔羊

生活不易,但愿极客精神与你同在

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值