2024年网安最全kali无线渗透之监听wifi网络1_kali 查看wifi发送的信息(1)

Interrupt:19 Base address:0x2000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1

RX packets:10439 errors:0 dropped:0 overruns:0 frame:0

TX packets:10439 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0
RX bytes:1063248 (1.0 MiB) TX bytes:1063248 (1.0 MiB)

wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15

UP BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

从以上输出信息中可以看到,显示了本机中
4
个接口的配置信息。

其中,
eth0
接口是指本地的第一个有线网卡信息;
lo
接口表示本地回环

地址接口信息。

设置监听模式

通过前面的详细介绍,用户可以知道如果要捕获所有包,必须要将无线网卡设置为监听模式。本节将介绍如何设置监听模式。

Aircrack-ng工具介绍

Aircrack-ng
是一个与
802.11
标准的无线网络分析有关的安全软件,

主要功能包括网络侦测、数据包嗅探、
WEP

WPA/WPA2-PSK
破解。

Aircrack-ng
工具可以工作在任何支持监听模式的无线网卡上,并嗅探

802.11a

802.11b

802.11g
的数据。下面将对该工具进行详细介绍。

Aircrack-ng
是一个套件,在该套件中包括很多个小工具,如表
3-2

示。

Aircrack-ng套件包名称

aircrack-ng

破解
WEP
,以及
WPA
(字典攻击)密钥

airdecap-ng

通过已知密钥来解密
WEP

WPA
嗅探数据

airmon-ng

将网卡设定为监听模式

aireplay-ng

数据包注入工具(
Linux

Windows
使用
CommView
驱动程序)

airodump-ng

数据包嗅探,将无线网络数据输送到
PCAP

IVS
文件并显示网络信息

airtun-ng

创建虚拟管道

airolib-ng

保存、管理
ESSID
密码列表

packetforge-ng

创建数据包注入用的加密包

Tools

混合、转换工具

airbase-ng

软件模拟
AP

airdecloak-ng

消除
pcap
文件中的
WEP
加密

airdriver-ng

无线设备驱动管理工具

airolib-ng

保存、管理
ESSID
密码列表,计算对应的密钥

airserv-ng

允许不同的进程访问无线网卡

buddy-ng

easside-ng
的文件描述

easside-ng


AP
接入点通信(无
WEP

tkiptun-ng

WPA/TKIP
攻击

wesside-ng

自动破解
WEP
密钥

启动监听模式

在使用
airmon-ng
工具之前,首先介绍下该工具的语法格式。如下所

示。
airmon-ng <start|stop> [channel]

以上语法中各选项含义如下所示。

start
:表示将无线网卡启动为监听模式。

stop
:表示禁用无线网卡的监听模式。

interface
:指定无线网卡接口名称。

channel
:在启动无线网卡为监听模式时,指定一个信道。

使用
airmong-ng
工具时,如果没有指定任何参数的话,则显示当前系统无线网络接口状态。

(1)将无线网卡插入到主机中。使用ifconfig命令查看活动的网络接口

root@localhost:

ifconfig

eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43

inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:47 errors:0 dropped:0 overruns:0 frame:0

TX packets:39 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:6602 (6.4 KiB) TX bytes:3948 (3.8 KiB)

Interrupt:19 Base address:0x2000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:14 errors:0 dropped:0 overruns:0 frame:0

TX packets:14 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:820 (820.0 B) TX bytes:820 (820.0 B)

wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15

inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link

UP BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:36 errors:0 dropped:0 overruns:0 frame:0

TX packets:20 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:3737 (3.6 KiB) TX bytes:2763 (2.6 KiB)

从以上输出的信息中可以看到,无线网卡已被激活,其网络接口名称为wlan2

如果在输出的信息中,没有看到接口名称为
wlan
类似活动接口的话,说明该网卡没有被激活。

此时,用户可以使用ifconfig -a命令查看所有的接口。

当执行该命令后,查看到有wlan
接口名称,则表示该网卡被成功识别。

用户需要使用以下命令,将网卡激活。root@localhost:~# ifconfig wlan2 up

执行以上命令后,没有任何输出信息。

为了证明该无线网卡是否被成功激活,用户可以再次使用ifconfig命令查看。
(2)通过以上步骤,确定该网卡成功被激活。此时就可以将该网卡设置为混杂模式root@localhost:~# airmon-ng start wlan2

Found 5 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!

-e

PID Name

2573 dhclient

2743 NetworkManager

2985 wpa_supplicant
3795 dhclient

3930 dhclient

Process with PID 3930 (dhclient) is running on interface wlan2

Interface Chipset Driver

wlan2 Ralink RT2870/3070 rt2800usb - [phy0]

(monitor mode enabled on mon0)

从输出的信息中可以看到,无线网络接口
wlan2
的监听模式在
mon0

接口上已经启用。在输出的信息中还可以看到,当前系统中无线网卡的

芯片和驱动分别是
Ralink RT2870/3070

rt2800usb

(3)为了确认当前网卡是否被成功设置为混杂模式,同样可以使用ifconfig命令查看。

root@localhost:

ifconfig

eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43

inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:49 errors:0 dropped:0 overruns:0 frame:0

TX packets:39 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:7004 (6.8 KiB) TX bytes:3948 (3.8 KiB)

Interrupt:19 Base address:0x2000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1

RX packets:14 errors:0 dropped:0 overruns:0 frame:0

TX packets:14 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:820 (820.0 B) TX bytes:820 (820.0 B)

mon0 Link encap:UNSPEC HWaddr 00-C1-40-95-11-15-00-00-00-00-00-00-00-00-00-00

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:622 errors:0 dropped:637 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000
RX bytes:88619 (86.5 KiB) TX bytes:0 (0.0 B)

wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15

inet addr:192.168.6.103 Bcast:192.168.6.255 Mask:255.255.255.0

inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:42 errors:0 dropped:0 overruns:0 frame:0

TX packets:32 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:4955 (4.8 KiB) TX bytes:4233 (4.1 KiB)

从输出的信息中可以看到,有一个网络接口名称为
mon0
。这表示当前系统中的无线网卡已经为监听模式。

如果用户只想查看无线网卡详细配置的话,可以使用iwconfig查看。

root@Kali:

iwconfig

mon0 IEEE 802.11bgn Mode:Monitor Tx-Power=20 dBm

Retry short limit:7 RTS thr:off Fragment thr:off

Power Management:off

wlan2 IEEE 802.11bgn ESSID:“Test”

Mode:Managed Frequency:2.412 GHz Access Point: 14:E6:E4:AC:FB:20

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 17
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值