kali linux: 網卡監聽及掃描網絡
一、網卡監聽:
kali不支持內置網卡,僅僅支持usb網卡。我用的虛擬機。首先在虛擬機的可移動設備裏打開usb網卡的連接,執行ifconfig命令,如下:
eth0接口是本地有線網卡信息,lo接口是本地回環地址接口信息,而wlan0就是插入的usb網卡信息。
註意:如果沒有看到wlan類似的接口,說明該網卡沒有激活。執行ifconfig -a命令查看所有接口。當看到wlan接口名稱,表示該網卡被成功識別。執行激活命令:ifconfig wlan0 up.執行以上命令後,沒有輸出信息。通過ifconfig命令確認成功激活。
啟動網卡監聽模式:airmon-ng start wlan0
這裏可以看到STA模式disabled,新建了一個接口waln0mon為monitor模式。
或者
kali2.0前後,這裏的處理是不一樣的。我們用的2.0,這裏需要添加wlan0的虛擬接口。
iw phy phy0 interface add wlan0 type managed
這是添加一個phy0上的接口wlan0(phy0由前面啟動網卡監聽的日誌裏得到),模式為managed。
就此,監聽模式設置完畢。
二、掃描網絡範圍
1. airodump-ng
命令:airodump-ng wlan0mon
簡要說明:
>BSSID:無線AP的Mac地址。
>PWR:信號水平報告,來源於網卡驅動。
>Beacons:無線AP發出的通告編號。
>#Data:被捕獲到的數據分組的數量。
>#/s:過去十秒鐘內每秒捕獲數據分組的數量。
>CH:信道號。
>MB:無線AP支持的最大速率。如果MB=11,它是802.11b;如果MB=22,它是802.11b+;如果更高就是802.11g。後面的點(高於54之後)表明支持短前導碼。e表示網絡中有QoS(802.11e)啟用。
>ENC:使用的加密算法體系。OPN表示無加密。WEP?表示WEP或者WPA/WPA2,WEP(沒有問號)表明靜態或動態WEP。如果出現TKIP或CCMP,那麽就是WPA/WPA2。
>CIPHER:檢測到的加密算法,CCMP、WRAAP、TKIP、WEP、WEP104中的一個。
>AUTH:使用的認證協議。常用的有MGT(WPA/WPA2使用獨立的認證服務器,如802.1x、radius、eap等),SKA(WEP的共享密鑰),PSK(WPA/WPA2的預共享密鑰)或者OPN(WEP開放式)。
>ESSID:也就是所謂的SSID號。如果啟用隱藏的SSID的話,它可以為空,或者顯示為<length: 0>。這種情況下,airodump-ng試圖從proberesponses和associationrequests中獲得SSID。
>STATION:客戶端的Mac地址,包括連上的和想要搜索無線來連接的客戶端。如果客戶端沒有連上,就在BSSID下顯示為not associated。
>Rate:表示傳輸率。
>Lost:在過去十秒鐘內丟失的數據分組,基於序列號檢測。
>Frames:客戶端發送的數據分組數量。
>probe:被客戶端查探的ESSID。如果客戶端正試圖連接一個AP,但是沒有連接上,則將會顯示在這裏。
2.kismet
命令:kismet
具體配置不再贅述,需要註意的是服務開啟後,沒有被定義的包資源,需要添加。在Intf中輸入無線網卡接口wlan0mon,其他配置可忽略。退出服務後,日誌文件默認保存在/root/目錄,有5個,可查看。文件格式如下:
>alert:該文件包括所有的警告信息。
>gpsxml:如果使用了GPS源,其相關的GPS數據保存於此。
>nettxt:包括所有收集的文件輸出信息。
>netxml:包括所有的XML格式數據。
>pcapdump:包括整個會話捕獲的數據包。
三、附錄
1.airmon-ng語法:airmon-ng <start|stop> <interface> [channel]
>start:表示將無線網卡啟動為監聽模式。
>stop:表示禁用無線網卡的監聽模式。
>interface:指定無線網卡接口名稱。
>channel:在啟動無線網卡為監聽模式時,指定一個信道。
2.airodump-ng語法:airodump-ng [選項] <interface>
>-c:指定目標AP的工作信道。
>-i,--ivs:該選項是用來設置過濾的。指定該選項後,僅保存可用於破解的IVS數據報文,而不是保存所有的無線數據報文。
>-w:指定一個自己希望保存的文件名,用來保存數據包。
>interface:指定無線網卡接口名稱。
kali linux: 網卡監聽及掃描網絡