無線網路滲透測試(一)基礎知識
無線網路滲透測試這一板塊文章,Evan將帶給大家無線基礎知識,如何監聽WiFi,捕獲並分析資料包,需要大家準備的實驗環境是Linux kali,實驗器材:無線網絡卡,實驗工具:wirelessmon,wireshark,burpsuit等等注:本系列文章僅供讀者閱讀學習,請勿違反相關法律。
名詞解釋
WiFi提起WiFi想必大家都不陌生,但是如果讓你說下什麼是WiFi你可能會摸不著頭腦,WiFi全稱wireless fidelity,是一個無線網路通訊的技術標準。從網路的分類(廣域網,區域網以及都會網路)來看,無線網路屬於區域網,而我們常說的WLAN就是無線網路,WiFi是一種在無線網路中傳輸的技術。通道
WiFi結構
我們常說的WiFi基本是由無線網絡卡以及AP構成,在今後的文章中我們會經常用到無線網絡卡,所以希望各位讀者自備,AP分為如下兩種結構:(一)單純型AP 工作原理:單純型AP將網路訊號通過雙絞線傳送過來,通過無線AP的編譯,將電訊號轉化為無線電訊號傳送,從而實現WiFi覆蓋,由於缺少無線交換機,所以單純型AP僅提供無線訊號發射功能。 (二)擴充套件型AP 所謂的擴充套件型AP就是我們通常所說的無線路由器,可以實現WiFi共享中的Internet共享以及ADSL。
使用wireless監聽無線網路
這裡我們通過WirelessMon來進行網路的監測 WirelessMon是一款允許使用者監控無線介面卡和聚集的狀態,顯示周邊無線接入點或基站實時資訊的工具,列出計算機與基站間的訊號強度,實時的監測無線網路的傳輸速度,以便讓我們瞭解網路的下載速度或其穩定性。
路由器無線AP的配置
簡單的來說就是我們常說的配路由器,當然我們也可以通過ipconfig來檢視自己的ip地址。
附上常見路由器品牌商以及對應的路由器IP地址進入到路由器配置介面,我們可以根據自己的需要進行配置
掃描網路範圍
首先使用iwconfig檢視網路詳細資訊我們可以使用airodump命令對網路進行掃描,ctrl+c停止掃描,如下圖所示:也可以使用圖形化工具Kismet來對無線網路進行掃描,此處由於Kismet預設顏色設定為灰色,為了方便檢視我們選擇NO。由於我們設定了顏色不是灰色,所以再次向我們確認,選擇yes選擇yes自動啟動kismet新增包資源,選擇yes在intf處輸入自己的無線網絡卡介面,進入到了主頁面,看到了掃描到的所有無線AP資訊,在這裡我們可以自己檢視捕獲包的時間,掃描到的包數等等資訊。選擇sort-first seen命令可以顯示出mac地址,客戶端資訊等等,我們也可以根據自己的需要進行配置。雙擊便可以進入一個詳細的資料包選擇network-close便可以退出回到主介面kismet-quit變便可以退出軟體,可以發現退出後返回了我們操作的日誌,這些日誌都儲存在資料夾中,我們使用ls,cat命令便可以進行檢視。
其中alert包含了所有的警告檔案,如果使用了GPS源則資訊便會儲存在.gpsxml檔案中,nettxt中包含了所有的文字輸出資訊, netxml包含了所有的xml格式資料,pacapdump則包含了整個會話捕獲的資料包。