2024年最全kali无线渗透之监听wifi网络1_kali 查看wifi发送的信息(1)

Direct Model
):工作在直接模式下的网卡只接收目的地址是自己Mac
地址的帧。


4
)混杂模式(
Promiscuous Model
):工作在混杂模式下的网卡接收所有的流过网卡的帧,通信包捕获程序就是在这种模式下运行的。网卡的默认工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如果采用混杂模式,一个站点的网卡将接收同一网络内所有站点所发送的数据包。这样,就可以到达对于网络信息监视捕获的目的。

工作原理

由于在
WiFi
网络中,无线网卡是以广播模式发射信号的。

当无线网卡将信息广播出去后,所有的设备都可以接收到该信息。

但是,在发送的包中包括有应该接收数据包的正确地址,并且只有与数据包中目标地址一致的那台主机才接收该信息包。

所以,如果要
想接收整个网络中所有的包时,需要将无线网卡设置为混杂模式

WiFi
网络由无线网卡、无线接入点(
AP
)、计算机和有关设备组成在该网络中,正常情况下每个客户端在接收数据包时,只能接收发给自己网卡的数据。

如果要开启监听模式,将会收到所有主机发出去的信号。

大部分的无线网卡都支持在Linux下设置为混杂模式,但是如果无线网卡的功率小的话,发射和接收信号都比较弱。

如果用户捕获远距离的数据包,接收到的信号又强,则建议使用一个功率较大的无线网卡。如拓实G618和拓实
N95
,都是不错的大功率无线网卡。

使用iwconfig 命令查看无线网络的详细信息。

其中,iwconfig
命令的语法格式如下所示。

iwconfig [interface]

在该语法中,
interface
表示网络接口名称。

用户也可以不指定单个网络接口,查看所有接口的详细信息。

root@localhost:~# iwconfig

wlan2 IEEE 802.11bgn ESSID:“Test”

Mode:Managed Frequency:2.412 GHz Access Point: 14:E6:E4:AC:FB:20

Bit Rate=28.9 Mb/s Tx-Power=30 dBm

Retry long limit:7 RTS thr:off Fragment thr:off

Encryption key:off

Power Management:on

Link Quality=70/70 Signal level=-39 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:7 Missed beacon:0

lo no wireless extensions.

eth0 no wireless extensions.

从输出的信息中可以看到,显示了本机中所有网络接口。

其中,wlan2是无线网卡的详细配置

由于iwconfig命令主要是用来查看无线接口的配置信息,所以在输出的信息中没有显示有线网络接口eth0的详细信息

如果用户想查看的话,可以使用ifconfig
命令。该命令的语法格式如下所示。

ifconfig [interface]

在以上语法中,
interface
选项表示指定的网络接口。使用
ifconfig

令时,可以指定
interface
参数,也可以不指定。如果指定的话,只显示

指定接口的配置信息;如果不指定的话,显示所有接口的配置信息。如

下所示。

root@localhost:~# ifconfig

eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43

inet addr:192.168.6.105 Bcast:255.255.255.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:47075 errors:0 dropped:0 overruns:0 frame:0

TX packets:37933 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:49785671 (47.4 MiB) TX bytes:5499271 (5.2 MiB)

Interrupt:19 Base address:0x2000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1

RX packets:10439 errors:0 dropped:0 overruns:0 frame:0

TX packets:10439 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0
RX bytes:1063248 (1.0 MiB) TX bytes:1063248 (1.0 MiB)

wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15

UP BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

从以上输出信息中可以看到,显示了本机中
4
个接口的配置信息。

其中,
eth0
接口是指本地的第一个有线网卡信息;
lo
接口表示本地回环

地址接口信息。

设置监听模式

通过前面的详细介绍,用户可以知道如果要捕获所有包,必须要将无线网卡设置为监听模式。本节将介绍如何设置监听模式。

Aircrack-ng工具介绍

Aircrack-ng
是一个与
802.11
标准的无线网络分析有关的安全软件,

主要功能包括网络侦测、数据包嗅探、
WEP

WPA/WPA2-PSK
破解。

Aircrack-ng
工具可以工作在任何支持监听模式的无线网卡上,并嗅探

802.11a

802.11b

802.11g
的数据。下面将对该工具进行详细介绍。

Aircrack-ng
是一个套件,在该套件中包括很多个小工具,如表
3-2

示。

Aircrack-ng套件包名称

aircrack-ng

破解
WEP
,以及
WPA
(字典攻击)密钥

airdecap-ng

通过已知密钥来解密
WEP

WPA
嗅探数据

airmon-ng

将网卡设定为监听模式

aireplay-ng

数据包注入工具(
Linux

Windows
使用
CommView
驱动程序)

airodump-ng

数据包嗅探,将无线网络数据输送到
PCAP

IVS
文件并显示网络信息

airtun-ng

创建虚拟管道

airolib-ng

保存、管理
ESSID
密码列表

packetforge-ng

创建数据包注入用的加密包

Tools

混合、转换工具

airbase-ng

软件模拟
AP

airdecloak-ng

消除
pcap
文件中的
WEP
加密

airdriver-ng

无线设备驱动管理工具

airolib-ng

保存、管理
ESSID
密码列表,计算对应的密钥

airserv-ng

允许不同的进程访问无线网卡

buddy-ng

easside-ng
的文件描述

easside-ng


AP
接入点通信(无
WEP

tkiptun-ng

WPA/TKIP
攻击

wesside-ng

自动破解
WEP
密钥

启动监听模式

在使用
airmon-ng
工具之前,首先介绍下该工具的语法格式。如下所

示。
airmon-ng <start|stop> [channel]

以上语法中各选项含义如下所示。

start
:表示将无线网卡启动为监听模式。

stop
:表示禁用无线网卡的监听模式。

interface
:指定无线网卡接口名称。

channel
:在启动无线网卡为监听模式时,指定一个信道。

使用
airmong-ng
工具时,如果没有指定任何参数的话,则显示当前系统无线网络接口状态。

(1)将无线网卡插入到主机中。使用ifconfig命令查看活动的网络接口

root@localhost:

ifconfig

eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43

inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:47 errors:0 dropped:0 overruns:0 frame:0

TX packets:39 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:6602 (6.4 KiB) TX bytes:3948 (3.8 KiB)

Interrupt:19 Base address:0x2000

lo Link encap:Local Loopback

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 22
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值