工具说明:
无线嗅探器和监视器
几乎所有这些选项都是运行时对kismet.conf配置文件中的值的覆盖。应该对配置文件进行永久更改。
操作:
Kismet [选项]
选项意译:
-v,–version | 查看版本信息 |
---|---|
–no-console-wrapper | 禁用服务器控制台封装器 |
–no-ncurses-wrapper | 禁用服务器控制台封装器 |
–debug | 禁用控制台封装器和崩溃处理函数,以便进行调试 |
-f,–config-file <file> | 使用备用配置文件 |
–no-line-wrap | 输出换行(用于grep、速度等) |
-s,–silent | 安装阶段后关闭标准输出 |
–daemonize | 衍生在后台分离 |
–no-plugins | 不加载插件 |
–homedir <path> | 使用替代路径作为主目录,而不是用户条目 |
–confdir <path> | 使用另一个路径作为基本配置目录,而不是在编译时使用默认设置 |
–datadir <path> | 使用替代路径作为数据目录,而不是在编译时使用默认设置。 |
案例:
前提环境:
-
Vmware pro 15
-
Kali linux 2019.4
-
网卡Rlink 802.11n
操作:
-
kismet -v ,版本信息查看
-
“kismet -f kismet_bk.conf”,kismet_bk.conf为自己指定其它配置文件,文件在当前目录下可以直接写文件名,当不在当前目录下需要写完整路径。默认kismet配置文件路径:/etc/kismet/kismet.conf,kismet相关文件在/etc/kismet/下,如下图(这里我进入到了/etc/kismet目录下,创建了一个新的文件kismet_bk.conf)
-
指定配置文件进行嗅探,相关配置信息写在配置文件里面,如下图
-
同样它还是有图形界面,根据终端的提示:
-
打开图形窗口,需要使用到浏览器,在浏览器地址栏输入:http://loaclhost:2501。第一次使用时,将会进入用户信息设置界面,如下图
-
填写相关用户信息,第一行用户名,第二行密码,第三行重复密码,设置完成,点击save(保存)。弹出如下界面
-
默认配置文件(/etc/kismet/kismet.conf)中是指定的接口信息被注释掉了,如下图
-
Source开头的两行,可任意将一行前面的#去掉。并改成监听网卡接口的名字(wlan0mon)这里我将第一个source前面的#去掉,然后按下esc,输入:wq保存退出。如下图(注:在网卡没有处于监听前网卡接口名字为wlan0,开启接听后网卡名为wlan0mon,具体开启监听方法看往期教程)
-
将第一个source前面的注释符去掉后,在命令终端输入:kismet开始嗅探。接着打开浏览器,在地址栏输入:http://localhost:2501,得到如下界面
-
中间一栏就为嗅探到的网卡信息,如下图(你可以通过这一栏查看那个ap的网络信号强,以及ap所连接的客户端数量等)
-
详细ap信息可双击中间一栏中你想查看的一栏,或者说信号强的一栏,双击后出现如下弹出
-
具体信息内容,自行分析,这里不再过多说明。
-
Kismet -s,不再输出终端下输出相关嗅探的ap信息,如下图
-
默认嗅探到的信息都保存在当前执行命令的环境下目录下,后缀为kismet。至于捕获的信息可自行百度进行查阅,也可能观看后期教程查阅。
本期kismet到此结束,下一期将发布kali之
mdk4
意译及使用,更多kali linux相关资讯关注:linux之学习笔记,或者访问:http://www.xiexiaojiang.xyz,获取更多资料信息。