無線網絡安全學習:網卡準備與常用的命令行操作

無線網絡安全學習:網卡準備與常用的命令行操作

前言

本文依賴Kali Linux系統。若尚未配置,請移步

想真正學習到東西的朋友們,請一定要動手上機,才能夠真正掌握。只有在自己動手操作的過程中,才會在自己所處的真實環境中發現各種各樣的問題,只有在發現問題後想辦法去解決問題,才能夠真正有所提高。

如果在哪一步驟出現了錯誤,或者不能夠理解,請留下您的問題,我會積極為您解答。

網卡準備:為什麼要額外準備網卡,以及準備什麼樣的網卡

首先,我們是在虛擬機環境上配置的Kali Linux,虛擬機不允許我們直接使用主板上的無線網卡作為虛擬系統的無線網卡,即使是我們直接用Linux作為我們的主系統,也不一定適配主板上的無線網卡。所以我們需要額外購買一塊USB無線網卡以供虛擬系統使用,否則無法探測到無線信號,無線滲透與審計更無從談起。

其次,Linux系統由於其特殊性,

沒有對現在的主流網卡進行適配,導致我們要尋找到一塊能夠即插即用的網卡都存在一定難度。如果要自己去折騰驅動,非常耽誤時間,也容易無功而返。在這裡,推薦以下三款支持得比較好的無線芯片

  • Atheros AR9271
  • Ralink RT3070
  • Realtek RTL818L

選購的時候,到TB上找到芯片是以上幾款的無線網卡,就可以在Kali Linux上免驅使用了。或者,搜索帶有Kali Linux 免驅這些關鍵詞的網卡,也能用。

懶得自己找或者有選擇困難的朋友們,請直接購買TL-WN722N。

無線網絡安全學習:網卡準備與常用的命令行操作

TL-WN722N

命令:iw list # 查看無線網卡信息

iw list

Kali Linux系統,加上一塊它能識別的無線網卡,我們的環境就宣告搭建完成了。接下來我們來學習怎麼樣運用好手上這塊“兵器”。

我們要學習的第一個命令,是查看無線網卡信息的iw list。為了防止有很多之前只用過Windows操作系統的讀者們不理解命令行的使用方式,在這裡作者進行一個示範,我們通過如下兩種操作打開Kali Linux的終端面板:

無線網絡安全學習:網卡準備與常用的命令行操作

直接在主界面點擊圖標打開

無線網絡安全學習:網卡準備與常用的命令行操作

從應用程序中打開

打開後的界面:

無線網絡安全學習:網卡準備與常用的命令行操作

我們在這個界面輸入iw list,回車,會輸出一大堆英文。

無線網絡安全學習:網卡準備與常用的命令行操作

iw list 輸出

我們找到Supported interface modes這一行:

Supported interface modes:
* IBSS
* managed
* AP
* AP/VLAN
* monitor
* mesh point

這表示現在這個網卡支持的接口模式。

AP表示網卡具備作為無線熱點的能力,就是發出( 偽造)數據包的能力。

monitor表示網卡捕獲數據包(抓包)的能力。

這兩行對於我們的無線滲透是必不可少的,當然,我之前推薦的幾款網卡也一定具備了這兩個屬性。

你也可以對比一下,你的輸出與我的有什麼不同。

命令:iwconfig # 查看無線網卡信息

iwconfig
無線網絡安全學習:網卡準備與常用的命令行操作

iwconfig 輸出

輸入此命令以確認你的網卡的Mode處於Monitor模式。

如果處於Managed模式,則無法進行抓包。

命令:airmon-ng # 查看無線網卡芯片

airmon-ng
無線網絡安全學習:網卡準備與常用的命令行操作

airmon-ng 輸出

這裡顯示我的無線網卡芯片(Chipset 行)是RT3070,可以被Kali Linux支持。

命令:airmon-ng check kill # 結束所有影響切換到monitor模式的進程

如果你的網卡處於managed模式,運行此命令以結束所有可能影響切換到monitor模式的進行的進程。

如果沒有加上參數kill,airmon-ng check 是列出所有可能影響切換到monitor模式的進行的進程。

命令:airmon-ng start wlan0 # 將wlan0切換到monitor模式

如果你的網卡處於managed模式,在確保沒有可能影響切換到monitor模式的進程後,執行此命令以將wlan0切換到monitor模式。

切換成功後,再次執行ifconfig,原先的wlan0會變成wlan0mon,後綴mon意味著已經切換到monitor模式了。

命令:aireplay-ng -9 wlan0mon # 對wlan0mon進行test

無線網絡安全學習:網卡準備與常用的命令行操作

運行此命令以測試無線網卡wlan0mon是否能正常注入包。

28/30意味著發了30個包,收到了28個包,後面的百分比是注入的百分比。

命令:airodump-ng wlan0mon # 使用airodump抓包⭐

無線網絡安全學習:網卡準備與常用的命令行操作

運行該命令能夠輸出當前探測到的無線AP與客戶端。

AP參數介紹:

BSSID:無線熱點(AP,也就是路由器)的MAC地址

PWR:接受信號強度指示。負的值越小,提示AP信號越好。一般就排列在最上方。

Data:抓到的數據幀數量。

#/s:最近10秒內,每秒抓到的幀數量。

CH:channel,AP所使用的信道。

MB:AP支持的最大速率。

ENC:AP使用的加密算法。

ESSID:AP的名稱。

airodump-ng wlan0mon 
-c 1 # -c參數可以抓指定信道的包
--bssid MAC # -bssid可以抓指定地址的包
-w cap_test # 把抓到的包以cap_test.cap的文件名保存到當前目錄

結束語

將以上命令執行一遍,今天的學習就到此結束。欲速則不達,實踐出真知。

下一期將開始滲透測試。

關注以獲得更多資訊。

學無止境。


分享到:


相關文章: