无线渗透教程1:监听无线网络

第一:配置管理无线网卡

1.1这里,我们使用tplink wn722n, kali linux插上即用,无需安装驱动。

无线渗透教程1:监听无线网络_第1张图片

1.2Vmare虚拟机配置如下:

如网卡插入到电脑后,先将虚拟机设置成桥接模式

无线渗透教程1:监听无线网络_第2张图片

之后对虚拟机进行配置

无线渗透教程1:监听无线网络_第3张图片

之后呢,我们在终端窗口中,输入

ifconfig

查看无线网卡,是否接入,显示如下,说明无线网卡,已经接入

无线渗透教程1:监听无线网络_第4张图片

第二,设置监听模式

这里,我们注意,有些网卡不支持设置监听模式

2.1启动监听模式

我们用airmon-ng启动监听模式

airmon-ng语法格式如下:

airmon-ng [channel]

start :表示将网卡模式设置为监听模式

stop:表示禁用网卡的监听模式

interface:指定无线网卡接口名称

channel:在启动无线网卡为监听模式,指定一个信道。

输入如下代码,启动监听模式

airmon-ng start wlan0

无线渗透教程1:监听无线网络_第5张图片

如果要关闭监听模式,输入

airmon-ng stop wlan0mon

无线渗透教程1:监听无线网络_第6张图片

第三,扫描网络范围

这里,我们用airodump-ng,扫描网络范围

airodump-ng [选项]

针对airodump-ng [选项],之后的文章,我会着重针对airodump-ng的选项进行讲解

我们用如下代码,开启网络扫描

airodump-ng wlan0mon

无线渗透教程1:监听无线网络_第7张图片

这里我们针对这里出现的各种参数,进行详细介绍。

BSSID:表示无线ap的mac地址。

PWR:网卡报告的信号水平,信号值越高,说明离ap或者计算机越近。

Beacons:无线AP发出的通知编号。

#Data:被捕获的数据分组数量

#/s:过去10秒内每秒捕获的数据分组数量

CH:信道号(从Beacons获取)

MB:无线AP所支持的最大速率。如果MB=11,它是802.11b,如果MB=22,它是802.11b+, 如果更高是802.11g.后面的点(高于54之后)表明支持短前导码。‘e’表明网络中有Qos(802.11e)启用。

ENC:使用的加密算法体系。OPN表示无加密。WEP?表示WEP或者WPA/WPA2,WEP(没有问号)表明静态或动态WEP。如果出现TKIP或CCMP,那么就是WPA/WPA2。

CIPHER:检测到的加密算法,CCMP、WRAAP、TKIP、WEP、WEP104中的一个。典型的来说(不一定)、TKIP与WPA结合使用,CCMP与WPA2结合使用。如果密钥索引值大于0,显示为WEP40。

AUTH:使用的认证协议。常用的有MGT(WPA/WPA2使用独立的认证服务器,平时我们常说的有802.1x,radius,eap),SKA(WEP的共享密钥),PSK(WPA/WPA2的预共享密钥),PSK(WPA/WPA2的预共享密钥),或者OPN(WEP开放式)。

ESSID:也就是所谓的SSID号。如果启用隐藏的SSID的话,它可以为空,或者显示为

STATION:客户端的MAC地址,包括连上的和想要搜索无线来连接的客户端。如果客户端没有连接上,就在BSSID下显示

“not associated”。

Rate:表示传输率。

Lost:在过去10秒钟内丢失的数据分组,基于序列号检测。

Frames:客户端发送的数据分组数量。

Probe:被客户端查探的ESSID。如果客户端正试图连接一个AP,但是没有连接上,则将会显示到这里。

你可能感兴趣的:(无线渗透教程1:监听无线网络)