无线网络渗透-1: 802.11 AP扫描
作者:互联网
作为本专栏的序章,这里介绍下需要配置的环境以及所需的设备
实验设置
1 虚拟机上安装Kali Linux
虚拟机: VMWare Workstation Pro(脚本之家有资源)
linux镜像:kali linux iso
界面如下(可以使用 Gnome 和 conky 等组件来自定义桌面)
网卡 建议选择以下几种
Atheros-based
Modern Intel-based
Realtek USB(rtl8180 and rtl8187 芯片)
RALink rt2x00 based
ZyDAS
Raspberry Pi 3 and Raspberry Pi 0W
Mediatek mt7612u 802.11AC
路由器
TP-Link R100
BOYANG BYWG613A
Redmi AX3000 AX6000 AX9000
网卡设置为监听模式
首先iwconfig
查看网络配置信息
如下图可以看到网卡 wlan0 是Managed状态
如果没有相关信息,使用以下命令启动
sudo ifconfig wlan0 up
使用下面命令设置监听模式
sudo airmon-ng start wlan0
结果如下 监听端口wlan0mon被打开 其模式为monitor模式
两种扫描方法
airodump-ng
指令:sudo airodump-ng wlan0mon
其他配置选项help指令查看
结果如下图
可以看到扫描出的AP及其相关信息(ESSID BSSID Channel等)
Probe:某个局域网内的设备 试图连接但没连接上的WiFi的ESSID
kismet
- 配置用户文件
(1)这里可以直接修改kismet.conf文件 如下图所示
定位到/etc/kismet 文件夹
更改其中的kismet.conf文件
下图显示kismet.conf文件中需要更改的内容
source=interface:name
其他相关配置选项可以查看(如设置name,type等属性)
官方文档
(2)这里也可以自定义kismet_site.conf 文件
- 开始监听
- 常用方法
root@kali-[~]$ kismet
- 服务组件
root@kali-[~]$ kismet_server -h
- 捕获源:无线接口 使用GPSD选项
root@kali-[~]$ kismet_server -c wlan0mon --use-gpsd-gps
- 客户端组件
root@kali-[~]$ kismet_client -h
- 无人机组件
root@kali-[~]$ kismet_drone -h
监听开始如下图所示
可以通过 白色部分的本地链接 查看扫描的AP以及连接的设备信息 如下图所示
这里可以自定义要查看的信息字段的选项
每条记录点进去即是详细信息
下节预告
无线网络渗透-2:捕获简单加密模式的数据包
标签:802.11,kismet,kali,如下,AP,conf,无线网络,root,监听 来源: https://blog.csdn.net/weixin_43632374/article/details/121462978