Interrupt:19 Base address:0x2000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:10439 errors:0 dropped:0 overruns:0 frame:0
TX packets:10439 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1063248 (1.0 MiB) TX bytes:1063248 (1.0 MiB)
wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
从以上输出信息中可以看到,显示了本机中
4
个接口的配置信息。
其中,
eth0
接口是指本地的第一个有线网卡信息;
lo
接口表示本地回环
地址接口信息。
设置监听模式
通过前面的详细介绍,用户可以知道如果要捕获所有包,必须要将无线网卡设置为监听模式。本节将介绍如何设置监听模式。
Aircrack-ng工具介绍
Aircrack-ng
是一个与
802.11
标准的无线网络分析有关的安全软件,
主要功能包括网络侦测、数据包嗅探、
WEP
和
WPA/WPA2-PSK
破解。
Aircrack-ng
工具可以工作在任何支持监听模式的无线网卡上,并嗅探
802.11a
、
802.11b
、
802.11g
的数据。下面将对该工具进行详细介绍。
Aircrack-ng
是一个套件,在该套件中包括很多个小工具,如表
3-2
所
示。
Aircrack-ng套件包名称
aircrack-ng
破解
WEP
,以及
WPA
(字典攻击)密钥
airdecap-ng
通过已知密钥来解密
WEP
或
WPA
嗅探数据
airmon-ng
将网卡设定为监听模式
aireplay-ng
数据包注入工具(
Linux
和
Windows
使用
CommView
驱动程序)
airodump-ng
数据包嗅探,将无线网络数据输送到
PCAP
或
IVS
文件并显示网络信息
airtun-ng
创建虚拟管道
airolib-ng
保存、管理
ESSID
密码列表
packetforge-ng
创建数据包注入用的加密包
Tools
混合、转换工具
airbase-ng
软件模拟
AP
airdecloak-ng
消除
pcap
文件中的
WEP
加密
airdriver-ng
无线设备驱动管理工具
airolib-ng
保存、管理
ESSID
密码列表,计算对应的密钥
airserv-ng
允许不同的进程访问无线网卡
buddy-ng
easside-ng
的文件描述
easside-ng
和
AP
接入点通信(无
WEP
)
tkiptun-ng
WPA/TKIP
攻击
wesside-ng
自动破解
WEP
密钥
启动监听模式
在使用
airmon-ng
工具之前,首先介绍下该工具的语法格式。如下所
示。
airmon-ng <start|stop> [channel]
以上语法中各选项含义如下所示。
start
:表示将无线网卡启动为监听模式。
stop
:表示禁用无线网卡的监听模式。
interface
:指定无线网卡接口名称。
channel
:在启动无线网卡为监听模式时,指定一个信道。
使用
airmong-ng
工具时,如果没有指定任何参数的话,则显示当前系统无线网络接口状态。
(1)将无线网卡插入到主机中。使用ifconfig命令查看活动的网络接口
root@localhost:
~
ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43
inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:47 errors:0 dropped:0 overruns:0 frame:0
TX packets:39 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6602 (6.4 KiB) TX bytes:3948 (3.8 KiB)
Interrupt:19 Base address:0x2000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:14 errors:0 dropped:0 overruns:0 frame:0
TX packets:14 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:820 (820.0 B) TX bytes:820 (820.0 B)
wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15
inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:36 errors:0 dropped:0 overruns:0 frame:0
TX packets:20 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3737 (3.6 KiB) TX bytes:2763 (2.6 KiB)
从以上输出的信息中可以看到,无线网卡已被激活,其网络接口名称为wlan2
。
如果在输出的信息中,没有看到接口名称为
wlan
类似活动接口的话,说明该网卡没有被激活。
此时,用户可以使用ifconfig -a命令查看所有的接口。
当执行该命令后,查看到有wlan
接口名称,则表示该网卡被成功识别。
用户需要使用以下命令,将网卡激活。root@localhost:~# ifconfig wlan2 up
执行以上命令后,没有任何输出信息。
为了证明该无线网卡是否被成功激活,用户可以再次使用ifconfig命令查看。
(2)通过以上步骤,确定该网卡成功被激活。此时就可以将该网卡设置为混杂模式root@localhost:~# airmon-ng start wlan2
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e
PID Name
2573 dhclient
2743 NetworkManager
2985 wpa_supplicant
3795 dhclient
3930 dhclient
Process with PID 3930 (dhclient) is running on interface wlan2
Interface Chipset Driver
wlan2 Ralink RT2870/3070 rt2800usb - [phy0]
(monitor mode enabled on mon0)
从输出的信息中可以看到,无线网络接口
wlan2
的监听模式在
mon0
接口上已经启用。在输出的信息中还可以看到,当前系统中无线网卡的
芯片和驱动分别是
Ralink RT2870/3070
和
rt2800usb
。
(3)为了确认当前网卡是否被成功设置为混杂模式,同样可以使用ifconfig命令查看。
root@localhost:
~
ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43
inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:49 errors:0 dropped:0 overruns:0 frame:0
TX packets:39 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:7004 (6.8 KiB) TX bytes:3948 (3.8 KiB)
Interrupt:19 Base address:0x2000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:14 errors:0 dropped:0 overruns:0 frame:0
TX packets:14 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:820 (820.0 B) TX bytes:820 (820.0 B)
mon0 Link encap:UNSPEC HWaddr 00-C1-40-95-11-15-00-00-00-00-00-00-00-00-00-00
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:622 errors:0 dropped:637 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:88619 (86.5 KiB) TX bytes:0 (0.0 B)
wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15
inet addr:192.168.6.103 Bcast:192.168.6.255 Mask:255.255.255.0
inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:42 errors:0 dropped:0 overruns:0 frame:0
TX packets:32 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:4955 (4.8 KiB) TX bytes:4233 (4.1 KiB)
从输出的信息中可以看到,有一个网络接口名称为
mon0
。这表示当前系统中的无线网卡已经为监听模式。
如果用户只想查看无线网卡详细配置的话,可以使用iwconfig查看。
root@Kali:
~
iwconfig
mon0 IEEE 802.11bgn Mode:Monitor Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
wlan2 IEEE 802.11bgn ESSID:“Test”
Mode:Managed Frequency:2.412 GHz Access Point: 14:E6:E4:AC:FB:20
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!