無線網絡的基本認識(無線網絡的基本知識)
在虛擬機中安裝無線網卡
無線網卡在真機里,直接安裝上就可以使用了,如果在虛擬機里的話需要有一個外置的無線網卡,
這里就不說型號了, 自己上網上查一下就可以,如果有不懂的可以給我私信,評論留言給我
安裝方法:我這一個是免安裝的無線網卡,插上就可以用
虛擬機不會識別,需要在 虛擬機->可移動設置->你的設備名, 連接主機 即可,這里截圖不全了
這里會有一個彈窗,讓你確認,點擊確定就可以鏈接上了
在kali下點擊網絡圖標就可以看到搜索到了附近的wifi
查看無線路由信息
xxxxxxxxxx ip addr 可以查看所有網卡信息,我的如下,wlan0是我的無線網卡,
可以看到wlan0的狀態是up狀態,
如果顯示不是down,需要開啟,開啟命令 iwconfig wlan0 up
也可以使用iwconfig 無線網卡名 來查看無線的詳細信息
介紹一下Aricrack-ng這個工具
它是一個與802.11標準無線網絡分析有關的安全軟件,它可做網絡偵測,數據包嗅探,wep和wpa/wpa2-psk破解,它是一個套件,里面包含很多小工具,工具如下;
aircrack-ng 破解wep,以及wpa(字典攻擊)秘鑰
airdecap-ng 通過已知密鑰來解密wep或wpa嗅探數據
airmon-ng 將網卡設置為監聽模式
aireplay-ng 數據包注入工具
airodump-ng 數據包嗅探,將無線網絡數據輸送到pcap或ivs文件并顯示網絡信息
airtun-ng 創建虛擬管道
airolib-ng 保存,管理ESSID密碼列表
packetforge-ng 創建數據包注入用的加密包
Tools 混合轉換工具
airbase-ng 軟件模擬AP
airdecloak-ng 消除pcap文件中的wep加密
airdriver-ng 無線設備驅動管理工具
airdserv-ng 允許不同的進程訪問無線網絡
buddy-ng easside-ng的文件描述
easside-ng 和ap接入點通信(無wep)
tkiptun-ng wpa/tkip攻擊
wesside-ng 自動破解wep密鑰
來個小案例,掃描一下網絡
先要開啟監聽模式
airmon-ng start wlan0
#如圖,可以看到我的網卡的廠家和型號,現在monitor 監聽模式已開啟
再來使用ip addr查看下,發現wlan0 已經變成了wlan0mon了
設置監聽后,就可以開始掃描網絡了
airodump-ng wlan0mon 可以看到掃描到附近的一些wifi一些信息
常用參數:
-c 指定目標ap的工作信道
-i,-ivs 該選項是用來設置過濾的,指定后僅保存可用于破解的ivs數據報文
-w 指定一個自己希望保存的文件名
簡單說下每個行的意義
BSSID 表示無線AP的Mac地址
PWR 網卡報告的信號水平,當信號越高,說明離AP或計算機越近
Beacons 無線AP發出的通告編號
#Data 被捕獲到的數據分組的數量,包括廣播分組
#/s 過去10秒鐘內每秒捕獲數據分組的數量
CH 信道號
MB 無線AP所支持的最大速率
ENC 使用的加密算法體系
CIPHER 檢測到的加密算法
AUTH 使用的認證協議
ESSID 也就是所謂的ssid名,它可以為空
下面再介紹一款Kismet工具
它是一個圖形界面的無線網絡掃描工具,該工具通過測量周圍的無線信號,可以掃描到附近所有可用的ap及所使用的信道
啟動
kismet
訪問url設置賬號與密碼
訪問上圖這個url,輸入賬號密碼就可以了,保存就行,這個就不截圖了,登錄后就是這樣了
到這里是監聽不到任何消息的,需要修改兩處地方
1.需要把無線網卡設置成監聽模式, airmon-ng start wlan0
2.需要修改下kismet這個配置文件 默認配置文件在 /etc/kismet/kismet.conf
需要把注釋的service打開,把并默認的監聽網卡名改成你本地監聽的網卡
配置好后,后重新打開,就可以看至搜索到的數據了