其他分享
首页 > 其他分享> > 无线网络渗透-1: 802.11 AP扫描

无线网络渗透-1: 802.11 AP扫描

作者:互联网

作为本专栏的序章,这里介绍下需要配置的环境以及所需的设备

实验设置

1 虚拟机上安装Kali Linux
虚拟机: VMWare Workstation Pro(脚本之家有资源)
linux镜像:kali linux iso
界面如下(可以使用 Gnome 和 conky 等组件来自定义桌面)
在这里插入图片描述

网卡 建议选择以下几种
Atheros-based
Modern Intel-based
Realtek USB(rtl8180 and rtl8187 芯片)
RALink rt2x00 based
ZyDAS
Raspberry Pi 3 and Raspberry Pi 0W
Mediatek mt7612u 802.11AC

路由器
TP-Link R100
BOYANG BYWG613A
Redmi AX3000 AX6000 AX9000

网卡设置为监听模式

首先iwconfig查看网络配置信息
如下图可以看到网卡 wlan0Managed状态
在这里插入图片描述

如果没有相关信息,使用以下命令启动
sudo ifconfig wlan0 up

使用下面命令设置监听模式

sudo airmon-ng start wlan0

在这里插入图片描述

结果如下 监听端口wlan0mon被打开 其模式为monitor模式

在这里插入图片描述

两种扫描方法

airodump-ng
指令:sudo airodump-ng wlan0mon
其他配置选项help指令查看
结果如下图

在这里插入图片描述
可以看到扫描出的AP及其相关信息(ESSID BSSID Channel等)
Probe:某个局域网内的设备 试图连接但没连接上的WiFi的ESSID

kismet

(1)这里可以直接修改kismet.conf文件 如下图所示

在这里插入图片描述
定位到/etc/kismet 文件夹
更改其中的kismet.conf文件
下图显示kismet.conf文件中需要更改的内容

在这里插入图片描述

source=interface:name

其他相关配置选项可以查看(如设置name,type等属性)
官方文档

(2)这里也可以自定义kismet_site.conf 文件

监听开始如下图所示
在这里插入图片描述
可以通过 白色部分的本地链接 查看扫描的AP以及连接的设备信息 如下图所示

在这里插入图片描述
这里可以自定义要查看的信息字段的选项

每条记录点进去即是详细信息

在这里插入图片描述
下节预告
无线网络渗透-2:捕获简单加密模式的数据包

标签:802.11,kismet,kali,如下,AP,conf,无线网络,root,监听
来源: https://blog.csdn.net/weixin_43632374/article/details/121462978