kali无线渗透之监听wifi网络1_kali 查看wifi发送的信息

airdecap-ng

通过已知密钥来解密
WEP

WPA
嗅探数据

airmon-ng

将网卡设定为监听模式

aireplay-ng

数据包注入工具(
Linux

Windows
使用
CommView
驱动程序)

airodump-ng

数据包嗅探,将无线网络数据输送到
PCAP

IVS
文件并显示网络信息

airtun-ng

创建虚拟管道

airolib-ng

保存、管理
ESSID
密码列表

packetforge-ng

创建数据包注入用的加密包

Tools

混合、转换工具

airbase-ng

软件模拟
AP

airdecloak-ng

消除
pcap
文件中的
WEP
加密

airdriver-ng

无线设备驱动管理工具

airolib-ng

保存、管理
ESSID
密码列表,计算对应的密钥

airserv-ng

允许不同的进程访问无线网卡

buddy-ng

easside-ng
的文件描述

easside-ng


AP
接入点通信(无
WEP

tkiptun-ng

WPA/TKIP
攻击

wesside-ng

自动破解
WEP
密钥

启动监听模式

在使用
airmon-ng
工具之前,首先介绍下该工具的语法格式。如下所

示。
airmon-ng <start|stop> [channel]

以上语法中各选项含义如下所示。

start
:表示将无线网卡启动为监听模式。

stop
:表示禁用无线网卡的监听模式。

interface
:指定无线网卡接口名称。

channel
:在启动无线网卡为监听模式时,指定一个信道。

使用
airmong-ng
工具时,如果没有指定任何参数的话,则显示当前系统无线网络接口状态。

(1)将无线网卡插入到主机中。使用ifconfig命令查看活动的网络接口

root@localhost:

ifconfig

eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43

inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:47 errors:0 dropped:0 overruns:0 frame:0

TX packets:39 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:6602 (6.4 KiB) TX bytes:3948 (3.8 KiB)

Interrupt:19 Base address:0x2000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:14 errors:0 dropped:0 overruns:0 frame:0

TX packets:14 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:820 (820.0 B) TX bytes:820 (820.0 B)

wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15

inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link

UP BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:36 errors:0 dropped:0 overruns:0 frame:0

TX packets:20 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:3737 (3.6 KiB) TX bytes:2763 (2.6 KiB)

从以上输出的信息中可以看到,无线网卡已被激活,其网络接口名称为wlan2

如果在输出的信息中,没有看到接口名称为
wlan
类似活动接口的话,说明该网卡没有被激活。

此时,用户可以使用ifconfig -a命令查看所有的接口。

当执行该命令后,查看到有wlan
接口名称,则表示该网卡被成功识别。

用户需要使用以下命令,将网卡激活。root@localhost:~# ifconfig wlan2 up

执行以上命令后,没有任何输出信息。

为了证明该无线网卡是否被成功激活,用户可以再次使用ifconfig命令查看。
(2)通过以上步骤,确定该网卡成功被激活。此时就可以将该网卡设置为混杂模式root@localhost:~# airmon-ng start wlan2

Found 5 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!

-e

PID Name

2573 dhclient

2743 NetworkManager

2985 wpa_supplicant
3795 dhclient

3930 dhclient

Process with PID 3930 (dhclient) is running on interface wlan2

Interface Chipset Driver

wlan2 Ralink RT2870/3070 rt2800usb - [phy0]

(monitor mode enabled on mon0)

从输出的信息中可以看到,无线网络接口
wlan2

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

链图片转存中…(img-wad44D67-1712503139519)]
[外链图片转存中…(img-Afr0SiIi-1712503139519)]
[外链图片转存中…(img-sMTGkY0o-1712503139519)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
[外链图片转存中…(img-3MUCyMTV-1712503139520)]

  • 28
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值