kali无线渗透之扫描网络范围2

当用户将无线网卡设置为监听模式后,就可以捕获到该网卡接收范围的所有数据包。通过这些数据包,就可以分析出附近WiFi的网络范围。在Kali Linux中,提供了两个工具用于扫描网络范围。airodump-ng和Kismet工具

使用airodump-ng扫描

airodump-ng是Aircrack-ng套件中的一个小工具,该工具主要用来捕获802.11数据报文。通过查看捕获的报文,可以扫描附近AP的SSID(包括隐藏的)、BSSID、信道、客户端的MAC及数量等。


在使用airodump-ng工具实施扫描之前,首先要将扫描的无线网卡开启监听模式。

当网卡的监听模式开启后,就可以实施网络扫描。

airodump-ng工具的语法格式

airodump-ng【选项]<interface name>
airodump-ng命令中可使用的选项有很多,用户可以使用--help来查看。

下面介绍几个常用的选项,其含义如下所示。
-c:指定目标AP的工作信道。
-i,--ivs:该选项是用来设置过滤的。指定该选项后,仅保存可用于破解的IVS数据报文,而不是保存所有无线数据报文,这样可以有效地减少保存的数据包大小。
-w:指定一个自己希望保存的文件名,用来保存有效的IVS数据报文。
<interface name>:指定接口名称。

实操

使用airodump-ng工具扫描网络。

执行命令如下所示。

airodump-ng mon0

输出的信息表示扫描到附近所有可用的无线AP及连接的客户端信息。

执行airodump-ng命令后,需要用户手动按Ctrl+C键停止扫描。

从以上输出信息中可以看到有很多参数,下面将对每个参数进行详细介绍。
BSSID:表示无线AP的Mac地址。
PWR:网卡报告的信号水平,它主要取决于驱动。当信号值越高时,说明离AP或计算机越近。如果一个BSSID的PWR是-1,说明网卡的驱动不支持报告信号水平。如果部分客户端的PWR为-1,那么说明该客户端不在当前网卡能监听到的范围内,但是能捕获到AP发往客户端的数据。如果所有的客户端PWR值都为-1,那么说明网卡驱动不支持信号水平报告。
Beacons:无线AP发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒会发送10个左右的beacon,所以它们在很远的地方就被发现。
#Data:被捕获到的数据分组的数量(如果是WEP,则代表唯一IV的数量),包括广播分组。
#/s:过去10秒钟内每秒捕获数据分组的数量。
CH:信道号(从Beacons中获取)。
MB:无线AP所支持的最大速率。如果MB=11,它是802.11b;如果MB=22,它是802.11b+;如果更高就是802.11g。后面的点(高于54之后)表明支持短前导码。e表示网络中有QoS(802.11e)启用

ENC:使用的加密算法体系。OPN表示无加密。WEP?表示
WEP或者WPA/WPA2,WEP(没有问号)表明静态或动态WEP。如果出现TKIP或CCMP,那么就是WPA/WPA2。
CIPHER:检测到的加密算法,CCMP、WRAAP、TKIP、WEP、WEP104中的一个。一般来说(不一定),TKIP与WPA结合使用,CCMP与WPA2结合使用。如果密钥索引值大于0,显示为WEP40。标准情况下,索引0-3是40bit,104bit应该是0.
AUTH:使用的认证协议。常用的有MGT(WPA/WPA2使用独立的认证服务器,平时我们常说的802.1x、radius、eap等),SKA(WEP的共享密钥),PSK(WPAWPA2的预共享密钥)或者OPN(WEP开放式)。
ESSID:也就是所谓的SSID号。如果启用隐藏的SSID的话:它可以为空,或者显示为<length:0>。这种情况下,airodump-ng试图从proberesponses和associationrequests中获取SSID。 

STATION:客户端的Mac地址,包括连上的和想要搜索无线来连接的客户端。如果客户端没有连接上,就在BSSID下显示not associated。
Rate:表示传输率
Lost:在过去10秒钟内丢失的数据分组,基于序列号检测。它意味着从客户端来的数据丢包,每个非管理帧中都有一个序列号字段,把刚接收到的那个帧中的序列号和前一个帧中的序列号相减就可以知道丢了几个包。
Frames:客户端发送的数据分组数量
Probe:被客户端查探的ESSID。如果客户端正试图连接一个AP,但是没有连接上,则将会显示在这里。

使用Kismet扫描

 Kismet是一个图形界面的无线网络扫描工具。该工具通过测量周围的无线信号,可以扫描到附近所有可用的AP及所使用的信道等。Kismet工具不仅可以对网络进行扫描,还可以捕获网络中的数据包到一个文件中。这样,可以方便用户对数据包进行分析使用。下面将介绍使用Kismet工具实施网络扫描。

实操

启动Kismet工具。

执行命令如下所示。

kismet -c wlan0 --use-gpsd-gps 
-c:指定监听的网卡
--use-gpsd-gps: 在主机端口使用GPSD控制的GPS(默认值:localhost:2947)

Kismet 是一个无线网络安全监测工具,它提供了许多功能来帮助分析和检测无线网络。其中之一是 GPS 功能。Kismet 的 GPS 功能用于收集无线网络设备的地理位置信息。

通过连接 GPS 接收器,Kismet 能够获取与无线网络设备相关的地理坐标信息。这可以帮助用户在地图上可视化无线网络设备的位置并进行分析。利用 GPS 功能,Kismet 可以显示无线网络设备的地理分布情况,进而帮助用户确定设备的位置、分析无线覆盖范围、检测可能存在的安全隐患以及进行定位等操作。

总结来说,Kismet 的 GPS 功能允许用户将无线设备的地理位置与其在无线网络中的活动关联起来,提供更全面的无线网络监测和安全分析能力。

老版:

【出现一个界面

该界面用来设置是否是用终端默认的颜色。因为Kismet默认颜色是灰色,可能一些终端不能显示。这里不使用默认的颜色,所以单击No按钮

该界面提示正在使用root用户运行Kismet工具,并且该界面显示的字体颜色不是灰色,而是白色的。

该界面提示是否要自动启动Kismet服务。这里单击Yes按钮

该界面显示设置Kismet服务的一些信息。这里使用默认设置,并单击Start按钮

该界面显示没有被定义的包资源,是否要现在添加。这里选择Yes按钮

在该界面指定无线网卡接口和描述信息。在Intf中,输入无线网卡接口。如果无线网卡已处于监听模式,可以输入wan0或mon0。其他配置信息可以不设置。然后单击Add按钮

在该界面单击CloseConsole Window按钮

从该界面可以看到Kismet工具扫描到的所有无线AP信息。在该界面的左侧显示了捕获包的时间、扫描到的网络数、包数等。用户可以发现,在该界面只看到搜索到的无线AP、信道和包大小信息,但是没有看到这些AP的Mac地址及连接的客户端等信息。如果想查看到其他信息,还需要进行设置。如查看连接的客户端,在该界面的菜单栏中,依次选择SortlFirst Seen命令

在该界面选择First Seen命令

从该界面通过选择一个无线AP,将会看到关于该AP的详细信息,如AP的Mac地址和加密方式等。如果希望查看到更详细的信息选择要查看的AP,然后按回车键,将查看到其详细信息。这里选择查看ESSID值为yzty的详细信息

从该界面可以看到无线AP的名称、Mac地址、制造商、信道和运行速率等信息。当需要退出到Kismet主界面时,在该界面的菜单栏中依次选择NetworklClose window命令

在该界面选择Close windows命令后,将返回到如图3.18所示的界面。当运行扫描到足够的信息时,停止扫描。此时,在图3.18界面依次选择Kismet|Quit命令退出Kismet程序

选择Quit命令

在该界面单击Kil按钮,将停止Kismet服务并退出终端模式。此时,终端将会显示一些日志信息

从以上信息的KISMET IS SHUTTING DOWN部分中,可以看到关闭了几个日志文件。这些日志文件默认保存在hoot/目录。在这些日志文件中,显示了生成日志的时间。当运行Kismet很多次或几天时,用户可以根据这些日志的时间快速地判断出哪个日志文件是最近生成的。
接下来查看一下上面捕获到的数据包。切换到oot目录,并使用ls命令查看以上生成的日志文件。执行命令如下所示。

从输出的信息中可以看到,有5个日志文件,并且使用了不同的后缀名。Kismet工具生成的所有信息,都保存在这些文件中。下面分别介绍这几个文件格式中包括的信息。
alert:该文件中包括所有的警告信息
gpsxml:如果使用了GPS源,则相关的GPS数据保存在该文件

nettxt:包括所有收集的文本输出信息。

netxml:包括所有XML格式的数据
pcapdump:包括整个会话捕获的数据包。
注意:在Kismet工具中,用户可以在菜单栏中选择其他选项,查看一些其他信息。本例中,只简单地介绍了两个选项的详细信息。】

新版:

直接点就行,在随便点击中就能学

  • 24
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安+硬件

生活不易,但愿极客精神与你同在

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值