无线网络渗透-1: 802.11 AP扫描

作为本专栏的序章,这里介绍下需要配置的环境以及所需的设备

实验设置

1 虚拟机上安装Kali Linux
虚拟机: VMWare Workstation Pro(脚本之家有资源)
linux镜像:kali linux iso
界面如下(可以使用 Gnome 和 conky 等组件来自定义桌面)
在这里插入图片描述

网卡 建议选择以下几种
Atheros-based
Modern Intel-based
Realtek USB(rtl8180 and rtl8187 芯片)
RALink rt2x00 based
ZyDAS
Raspberry Pi 3 and Raspberry Pi 0W
Mediatek mt7612u 802.11AC

路由器
TP-Link R100
BOYANG BYWG613A
Redmi AX3000 AX6000 AX9000

网卡设置为监听模式

首先iwconfig查看网络配置信息
如下图可以看到网卡 wlan0Managed状态
在这里插入图片描述

如果没有相关信息,使用以下命令启动
sudo ifconfig wlan0 up

使用下面命令设置监听模式

sudo airmon-ng start wlan0

在这里插入图片描述

结果如下 监听端口wlan0mon被打开 其模式为monitor模式

在这里插入图片描述

两种扫描方法

airodump-ng
指令:sudo airodump-ng wlan0mon
其他配置选项help指令查看
结果如下图

在这里插入图片描述
可以看到扫描出的AP及其相关信息(ESSID BSSID Channel等)
Probe:某个局域网内的设备 试图连接但没连接上的WiFi的ESSID

kismet

  • 配置用户文件

(1)这里可以直接修改kismet.conf文件 如下图所示

在这里插入图片描述
定位到/etc/kismet 文件夹
更改其中的kismet.conf文件
下图显示kismet.conf文件中需要更改的内容

在这里插入图片描述

source=interface:name

其他相关配置选项可以查看(如设置name,type等属性)
官方文档

(2)这里也可以自定义kismet_site.conf 文件

  • 开始监听
  • 常用方法root@kali-[~]$ kismet
  • 服务组件root@kali-[~]$ kismet_server -h
  • 捕获源:无线接口 使用GPSD选项
    root@kali-[~]$ kismet_server -c wlan0mon --use-gpsd-gps
  • 客户端组件 root@kali-[~]$ kismet_client -h
  • 无人机组件 root@kali-[~]$ kismet_drone -h

监听开始如下图所示
在这里插入图片描述
可以通过 白色部分的本地链接 查看扫描的AP以及连接的设备信息 如下图所示

在这里插入图片描述
这里可以自定义要查看的信息字段的选项

每条记录点进去即是详细信息

在这里插入图片描述
下节预告
无线网络渗透-2:WPA/WPA2-PSK AP-Station 关联和认证过程

猜你喜欢

转载自blog.csdn.net/weixin_43632374/article/details/121462978
今日推荐