網(wǎng)絡(luò)監(jiān)聽是指監(jiān)視網(wǎng)絡(luò)狀態(tài),、數(shù)據(jù)流程,,以及網(wǎng)絡(luò)上信息傳輸。通常需要將網(wǎng)絡(luò)設(shè)備設(shè)定成監(jiān)聽模式,,就可以截獲網(wǎng)絡(luò)上所傳輸?shù)男畔?。這是滲透測試使用的最好的方法。WiFi網(wǎng)絡(luò)有其特殊性,,本文介紹如何監(jiān)聽WiFi網(wǎng)絡(luò),。 一、網(wǎng)絡(luò)監(jiān)聽原理 由于無線網(wǎng)絡(luò)中的信號是以廣播模式發(fā)送,,所以用戶就可以在傳輸過程中截獲到這些信息,。但是,如果要截獲到所有信號,,則需要將無線網(wǎng)卡設(shè)置為監(jiān)聽模式,。只有在這種模式下,,無線網(wǎng)卡才能接收到所有流過網(wǎng)卡的信息。 1,、網(wǎng)卡的工作模式 無線網(wǎng)卡是采用無線信號進(jìn)行數(shù)據(jù)傳輸?shù)慕K端,。無線網(wǎng)卡通常包括4種模式,分別是廣播模式,、多播模式,、直接模式和混雜模式。如果用戶想要監(jiān)聽網(wǎng)絡(luò)中的所有信號,,則需要將網(wǎng)卡設(shè)置為監(jiān)聽模式,。監(jiān)聽模式就是指混雜模式。 (1)廣播模式(Broad Cast Model):它的物理地址(Mac)是0Xffffff的幀為廣播幀,,工作在廣播模式的網(wǎng)卡接收廣播幀,。 (2)多播傳送(MultiCast Model):多播傳送地址作為目的物理地址的幀可以被組內(nèi)的其他主機(jī)同時接收,而組外主機(jī)卻接收不到,。但是,,如果將網(wǎng)卡設(shè)置為多播傳送模式,它可以接收所有的多播傳送幀,,而不論它是不是組內(nèi)成員,。 (3)直接模式(Direct Model):工作在直接模式下的網(wǎng)卡只接收目的地址是自己Mac地址的幀,。 (4)混雜模式(Promiscuous Model):工作在混雜模式下的網(wǎng)卡接收所有的流過網(wǎng)卡的幀,,通信包捕獲程序就是在這種模式下運行的。 網(wǎng)卡的默認(rèn)工作模式包含廣播模式和直接模式,,即它只接收廣播幀和發(fā)給自己的幀,。如果采用混雜模式,一個站點的網(wǎng)卡將接收同一網(wǎng)絡(luò)內(nèi)所有站點所發(fā)送的數(shù)據(jù)包,。這樣,,就可以到達(dá)對于網(wǎng)絡(luò)信息監(jiān)視捕獲的目的。 2,、工作原理 由于在WiFi網(wǎng)絡(luò)中,,無線網(wǎng)卡是以廣播模式發(fā)射信號的。當(dāng)無線網(wǎng)卡將信息廣播出去后,,所有的設(shè)備都可以接收到該信息,。但是,在發(fā)送的包中包括有應(yīng)該接收數(shù)據(jù)包的正確地址,,并且只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺主機(jī)才接收該信息包,。所以,如果要想接收整個網(wǎng)絡(luò)中所有的包時,,需要將無線網(wǎng)卡設(shè)置為混雜模式,。 WiFi網(wǎng)絡(luò)由無線網(wǎng)卡,、無線接入點(AP)、計算機(jī)和有關(guān)設(shè)備組成,,其拓?fù)浣Y(jié)構(gòu)如圖1所示,。 圖1 WiFi網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu) 圖1是一個WiFi網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。在該網(wǎng)絡(luò)中,,正常情況下每個客戶端在接收數(shù)據(jù)包時,,只能接收發(fā)給自己網(wǎng)卡的數(shù)據(jù)。如果要開啟監(jiān)聽模式,,將會收到所有主機(jī)發(fā)出去的信號,。大部分的無線網(wǎng)卡都支持在Linux下設(shè)置為混雜模式,但是如果無線網(wǎng)卡的功率小的話,,發(fā)射和接收信號都比較弱,。如果用戶捕獲遠(yuǎn)距離的數(shù)據(jù)包,接收到的信號又強(qiáng),,則建議使用一個功率較大的無線網(wǎng)卡,。如拓實G618和拓實N95,都是不錯的大功率無線網(wǎng)卡,。 二,、配置管理無線網(wǎng)卡 無線網(wǎng)卡是終端無線網(wǎng)絡(luò)的設(shè)備,是不通過有線連接,,采用無線信號進(jìn)行數(shù)據(jù)傳輸?shù)慕K端,。在計算機(jī)操作系統(tǒng)中,都會有一個網(wǎng)絡(luò)管理器來管理網(wǎng)絡(luò)設(shè)備,。 1,、Linux支持的無線網(wǎng)卡 在日常生活中,使用的無線網(wǎng)卡形形色色,。但是,,每個網(wǎng)卡支持的芯片和驅(qū)動不同。對于一些無線網(wǎng)卡,,可能在Linux操作系統(tǒng)中不支持,。Linux下支持的無線網(wǎng)卡,如表1所示,。 表1 Linux支持的無線網(wǎng)卡 在以上表格中,,列出了支持網(wǎng)卡的驅(qū)動、制造商,、是否作為AP,、是否支持監(jiān)聽,以及支持的協(xié)議模式。在表格中,,,?表示不確定,yes表示支持,,no表示不支持,。 2、虛擬機(jī)使用無線網(wǎng)卡 如果要管理無線網(wǎng)卡,,則首先需要將該網(wǎng)卡插入到系統(tǒng)中,。當(dāng)用戶在物理機(jī)中使用無線網(wǎng)卡時,可能直接會被識別出來,。如果是在虛擬機(jī)中使用的話,,可能無法直接連接到虛擬機(jī)的操作系統(tǒng)中。這時候用戶需要斷開該網(wǎng)卡與物理機(jī)的連接,,然后選擇連接到虛擬機(jī),。在虛擬機(jī)中只支持USB接口的無線網(wǎng)卡,下面以Ralink RT2870/3070芯片的無線網(wǎng)卡為例,,介紹在虛擬機(jī)中使用無線網(wǎng)卡的方法,。 在虛擬機(jī)中使用無線網(wǎng)卡,具體操作步驟如下所述,。 (1)將USB無線網(wǎng)卡連接到虛擬機(jī)中,,如圖2所示。 圖2 連接無線網(wǎng)卡 (2)在該界面依次選擇“虛擬機(jī)”|“可移動設(shè)備”|Ralink 802.11 n WLAN|“連接(斷開與主機(jī)的連接)(C)”命令后,,將顯示如圖3所示的界面,。 圖3 提示對話框 (3)該界面是一個提示對話框,這里單擊“確定”按鈕,,該無線網(wǎng)卡將自動連接到虛擬機(jī)操作系統(tǒng)中,。然后,,用戶就可以通過該無線網(wǎng)卡連接搜索到的無線網(wǎng)絡(luò),。 3、設(shè)置無線網(wǎng)卡 下面介紹使用Kali Linux中的網(wǎng)絡(luò)管理器來管理無線網(wǎng)卡,。具體操作步驟如下所述,。 (1)在圖形界面依次選擇“應(yīng)用程序”|“系統(tǒng)工具”|“首選項”|“系統(tǒng)設(shè)置”命令,將打開如圖4所示的界面,。 圖4 系統(tǒng)設(shè)置 (2)在該界面單擊“網(wǎng)絡(luò)”圖標(biāo),,設(shè)置無線網(wǎng)絡(luò)。單擊“網(wǎng)絡(luò)”圖標(biāo)后,,將顯示如圖5所示的界面,。 圖5 網(wǎng)絡(luò)設(shè)置界面 (3)從該界面左側(cè)框中,可以看到有線、無線和網(wǎng)絡(luò)代理3個選項,。這里選擇“無線”選項,,將顯示如圖6所示的界面。 圖6 設(shè)置無線 (4)從該界面可以看到,,當(dāng)前的無線處于斷開狀態(tài),。在該界面單擊網(wǎng)絡(luò)名稱后面的 圖標(biāo)選擇將要連接的無線網(wǎng)絡(luò)。然后單擊“選項(O)...”按鈕,,在彈出的界面中選擇“無線安全性”選項卡設(shè)置WiFi的安全性和密碼,,如圖7所示。 圖7 設(shè)置安全性和密碼 (5)在該界面輸入Test無線網(wǎng)卡的加密方式和密碼,。這里默認(rèn)密碼是以加密形式顯示的,,如果想顯示密碼的話,將“顯示密碼”前面的復(fù)選框勾上,。然后單擊“保存”按鈕,,將開始連接Test無線網(wǎng)絡(luò)。連接成功后,,顯示界面如圖8所示,。 圖8 連接成功 (6)從該界面可以看到,已成功連接到Test無線網(wǎng)絡(luò),,并且顯示了獲取到的IP地址,、默認(rèn)路由、DNS等信息,。用戶也可以使用iwconfig命令查看無線網(wǎng)絡(luò)的詳細(xì)信息,。其中,iwconfig命令的語法格式如下所示,。 iwconfig [interface] 在該語法中,,interface表示網(wǎng)絡(luò)接口名稱。用戶也可以不指定單個網(wǎng)絡(luò)接口,,查看所有接口的詳細(xì)信息,。如下所示。 root@localhost:~# iwconfig wlan2 IEEE 802.11bgn ESSID:'Test' Mode:Managed Frequency:2.412 GHz Access Point: 14:E6:E4:AC:FB:20 Bit Rate=28.9 Mb/s Tx-Power=30 dBm Retry long limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:on Link Quality=70/70 Signal level=-39 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:7 Missed beacon:0 lo no wireless extensions. eth0 no wireless extensions. 從輸出的信息中可以看到,,顯示了本機(jī)中所有網(wǎng)絡(luò)接口,。其中,wlan2是無線網(wǎng)卡的詳細(xì)配置,。由于iwconfig命令主要是用來查看無線接口的配置信息,,所以在輸出的信息中沒有顯示有線網(wǎng)絡(luò)接口eth0的詳細(xì)信息。如果用戶想查看的話,,可以使用ifconfig命令,。該命令的語法格式如下所示。 ifconfig [interface] 在以上語法中,interface選項表示指定的網(wǎng)絡(luò)接口,。使用ifconfig命令時,,可以指定interface參數(shù),也可以不指定,。如果指定的話,,只顯示指定接口的配置信息;如果不指定的話,,顯示所有接口的配置信息,。如下所示。 root@localhost:~# ifconfig eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43 inet addr:192.168.6.105 Bcast:255.255.255.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:47075 errors:0 dropped:0 overruns:0 frame:0 TX packets:37933 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:49785671 (47.4 MiB) TX bytes:5499271 (5.2 MiB) Interrupt:19 Base address:0x2000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:10439 errors:0 dropped:0 overruns:0 frame:0 TX packets:10439 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:1063248 (1.0 MiB) TX bytes:1063248 (1.0 MiB) wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15 UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) 從以上輸出信息中可以看到,,顯示了本機(jī)中4個接口的配置信息,。其中,eth0接口是指本地的第一個有線網(wǎng)卡信息,;lo接口表示本地回環(huán)地址接口信息,。 三、設(shè)置監(jiān)聽模式 如果要捕獲所有包,,必須要將無線網(wǎng)卡設(shè)置為監(jiān)聽模式,。 1、Aircrack-ng工具介紹 Aircrack-ng是一個與802.11標(biāo)準(zhǔn)的無線網(wǎng)絡(luò)分析有關(guān)的安全軟件,,主要功能包括網(wǎng)絡(luò)偵測,、數(shù)據(jù)包嗅探、WEP和WPA/WPA2-PSK破解,。Aircrack-ng工具可以工作在任何支持監(jiān)聽模式的無線網(wǎng)卡上,,并嗅探802.11a、802.11b,、802.11g的數(shù)據(jù),。 Aircrack-ng是一個套件,在該套件中包括很多個小工具,,如表2所示,。 表2 Aircrack-ng套件 2、Aircrack-ng支持的網(wǎng)卡 前面介紹了Aircrack-ng套件的功能,,以及包含的一些小工具,。根據(jù)以上的介紹可知,Aircrack-ng套件中的airmon-ng工具可以將無線網(wǎng)卡設(shè)置為監(jiān)聽模式,。由于Aircrack-ng套件對一些網(wǎng)卡的芯片不支持,為了使用戶更好地使用該工具,,下面介紹一下該工具支持的一些網(wǎng)卡芯片,。Aircrack-ng工具支持的網(wǎng)卡芯片如表3所示。 表3 Aircrack-ng工具支持的網(wǎng)卡芯片 3、啟動監(jiān)聽模式 前面對網(wǎng)絡(luò)監(jiān)聽及網(wǎng)卡的支持進(jìn)行了詳細(xì)介紹,。如果用戶將前面的一些準(zhǔn)備工作做好后,,就可以啟動監(jiān)聽模式。下面介紹使用airmon-ng工具啟動無線網(wǎng)卡的監(jiān)聽模式,。 在使用airmon-ng工具之前,,首先介紹下該工具的語法格式。如下所示,。 airmon-ng <start|stop> <interface> [channel] 以上語法中各選項含義如下所示,。 ● start:表示將無線網(wǎng)卡啟動為監(jiān)聽模式。 ● stop:表示禁用無線網(wǎng)卡的監(jiān)聽模式,。 ● interface:指定無線網(wǎng)卡接口名稱,。 ● channel:在啟動無線網(wǎng)卡為監(jiān)聽模式時,指定一個信道,。 使用airmong-ng工具時,,如果沒有指定任何參數(shù)的話,則顯示當(dāng)前系統(tǒng)無線網(wǎng)絡(luò)接口狀態(tài),。 使用airmon-ng工具將無線網(wǎng)卡設(shè)置為監(jiān)聽模式,。具體操作步驟如下所述。 (1)將無線網(wǎng)卡插入到主機(jī)中,。使用ifconfig命令查看活動的網(wǎng)絡(luò)接口,,如下所示。 root@localhost:~# ifconfig eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43 inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:47 errors:0 dropped:0 overruns:0 frame:0 TX packets:39 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:6602 (6.4 KiB) TX bytes:3948 (3.8 KiB) Interrupt:19 Base address:0x2000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:14 errors:0 dropped:0 overruns:0 frame:0 TX packets:14 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:820 (820.0 B) TX bytes:820 (820.0 B) wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15 inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:36 errors:0 dropped:0 overruns:0 frame:0 TX packets:20 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:3737 (3.6 KiB) TX bytes:2763 (2.6 KiB) 從以上輸出的信息中可以看到,,無線網(wǎng)卡已被激活,,其網(wǎng)絡(luò)接口名稱為wlan2。如果在輸出的信息中,,沒有看到接口名稱為wlan類似活動接口的話,,說明該網(wǎng)卡沒有被激活。此時,,用戶可以使用ifconfig -a命令查看所有的接口,。當(dāng)執(zhí)行該命令后,查看到有wlan接口名稱,,則表示該網(wǎng)卡被成功識別,。用戶需要使用以下命令,將網(wǎng)卡激活,。如下所示,。 root@localhost:~# ifconfig wlan2 up 執(zhí)行以上命令后,沒有任何輸出信息,。為了證明該無線網(wǎng)卡是否被成功激活,,用戶可以再次使用ifconfig命令查看,。 (2)通過以上步驟,確定該網(wǎng)卡成功被激活,。此時就可以將該網(wǎng)卡設(shè)置為混雜模式,,執(zhí)行命令如下所示。 root@localhost:~# airmon-ng start wlan2 Found 5 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! -e PID Name 2573 dhclient 2743 NetworkManager 2985 wpa_supplicant 3795 dhclient 3930 dhclient Process with PID 3930 (dhclient) is running on interface wlan2 Interface Chipset Driver wlan2 Ralink RT2870/3070 rt2800usb - [phy0] (monitor mode enabled on mon0) 從輸出的信息中可以看到,,無線網(wǎng)絡(luò)接口wlan2的監(jiān)聽模式在mon0接口上已經(jīng)啟用,。在輸出的信息中還可以看到,當(dāng)前系統(tǒng)中無線網(wǎng)卡的芯片和驅(qū)動分別是Ralink RT2870/3070和rt2800usb,。 (3)為了確認(rèn)當(dāng)前網(wǎng)卡是否被成功設(shè)置為混雜模式,,同樣可以使用ifconfig命令查看。如下所示,。 root@localhost:~# ifconfig eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43 inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:49 errors:0 dropped:0 overruns:0 frame:0 TX packets:39 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:7004 (6.8 KiB) TX bytes:3948 (3.8 KiB) Interrupt:19 Base address:0x2000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:14 errors:0 dropped:0 overruns:0 frame:0 TX packets:14 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:820 (820.0 B) TX bytes:820 (820.0 B) mon0 Link encap:UNSPEC HWaddr 00-C1-40-95-11-15-00-00-00-00-00-00-00-00-00-00 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:622 errors:0 dropped:637 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:88619 (86.5 KiB) TX bytes:0 (0.0 B) wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15 inet addr:192.168.6.103 Bcast:192.168.6.255 Mask:255.255.255.0 inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:42 errors:0 dropped:0 overruns:0 frame:0 TX packets:32 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4955 (4.8 KiB) TX bytes:4233 (4.1 KiB) 從輸出的信息中可以看到,,有一個網(wǎng)絡(luò)接口名稱為mon0。這表示當(dāng)前系統(tǒng)中的無線網(wǎng)卡已經(jīng)為監(jiān)聽模式,。如果用戶只想查看無線網(wǎng)卡詳細(xì)配置的話,,可以使用iwconfig查看。如下所示,。 root@Kali:~# iwconfig mon0 IEEE 802.11bgn Mode:Monitor Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off wlan2 IEEE 802.11bgn ESSID:'Test' Mode:Managed Frequency:2.412 GHz Access Point: 14:E6:E4:AC:FB:20 Bit Rate=150 Mb/s Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=70/70 Signal level=-25 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:11 Missed beacon:0 eth0 no wireless extensions. lo no wireless extensions. 從以上輸出信息中可以看到,,有一個網(wǎng)絡(luò)接口名稱為mon0,并且Mode值為Monitor(監(jiān)聽模式),。 四,、掃描網(wǎng)絡(luò)范圍 當(dāng)用戶將無線網(wǎng)卡設(shè)置為監(jiān)聽模式后,就可以捕獲到該網(wǎng)卡接收范圍的所有數(shù)據(jù)包,。通過這些數(shù)據(jù)包,,就可以分析出附近WiFi的網(wǎng)絡(luò)范圍。在Kali Linux中,,提供了兩個工具用于掃描網(wǎng)絡(luò)范圍,。 1、使用airodump-ng掃描 airodump-ng是Aircrack-ng套件中的一個小工具,,該工具主要用來捕獲802.11數(shù)據(jù)報文,。通過查看捕獲的報文,可以掃描附近AP的SSID(包括隱藏的),、BSSID,、信道、客戶端的MAC及數(shù)量等,。 在使用airodump-ng工具實施掃描之前,,首先要將掃描的無線網(wǎng)卡開啟監(jiān)聽模式。當(dāng)網(wǎng)卡的監(jiān)聽模式開啟后,,就可以實施網(wǎng)絡(luò)掃描,。其中,,airodump-ng工具的語法格式如下所示,。 airodump-ng [選項] <interface name> airodump-ng命令中可使用的選項有很多,,用戶可以使用--help來查看。下面介紹幾個常用的選項,,其含義如下所示,。 ● -c:指定目標(biāo)AP的工作信道。 ● -i,--ivs:該選項是用來設(shè)置過濾的,。指定該選項后,,僅保存可用于破解的IVS數(shù)據(jù)報文,而不是保存所有無線數(shù)據(jù)報文,,這樣可以有效地減少保存的數(shù)據(jù)包大小,。 ● -w:指定一個自己希望保存的文件名,用來保存有效的IVS數(shù)據(jù)報文,。 ● <interface name>:指定接口名稱,。 使用airodump-ng工具掃描網(wǎng)絡(luò)。執(zhí)行命令如下所示,。 root@Kali:~# airodump-ng mon0 執(zhí)行以上命令后,,將輸出如下信息: CH 11 ][ Elapsed: 3 mins ][ 2014-11-10 16:45 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID EC:17:2F:46:70:BA -26 47 16 0 6 54e. WPA2 CCMP PSK yzty 8C:21:0A:44:09:F8 -35 16 0 0 1 54e. WPA2 CCMP PSK bob 14:E6:E4:AC:FB:20 -42 68 3 0 1 54e. WPA2 CCMP PSK Test 1C:FA:68:5A:3D:C0 -57 21 0 0 6 54e. WPA2 CCMP PSK QQ C8:64:C7:2F:A1:34 -60 12 0 0 1 54 . OPN CMCC EA:64:C7:2F:A1:34 -60 10 0 0 1 54 . WPA2 CCMP MGT CMCC-AUTO 1C:FA:68:D7:11:8A -59 23 0 0 6 54e. WPA2 CCMP PSK TP-LINK_D7118A DA:64:C7:2F:A1:34 -63 8 0 0 1 54 . OPN CMCC-EDU 4A:46:08:C3:99:D9 -68 4 0 0 11 54 . OPN CMCC-EDU 5A:46:08:C3:99:D9 -69 6 0 0 11 54 . WPA2 CCMP MGT CMCC-AUTO 38:46:08:C3:99:D9 -70 3 0 0 11 54 . OPN CMCC 6C:E8:73:6B:DC:42 -1 0 0 0 1 -1 <length: 0> BSSID STATION PWR Rate Lost Frames Probe (not associated) B0:79:94:BC:01:F0 -34 0 - 1 30 8 wkbhui2000 8C:21:0A:44:09:F8 14:F6:5A:CE:EE:2A -24 0e- 0e 0 79 EC:17:2F:46:70:BA A0:EC:80:B2:D0:49 -58 0e- 1 0 8 EC:17:2F:46:70:BA 14:F6:5A:CE:EE:2A -22 0e- 1 0 146 bob,Test,CMCC EC:17:2F:46:70:BA D4:97:0B:44:32:C2 -58 0e- 6 0 3 14:E6:E4:AC:FB:20 00:C1:40:95:11:15 0 0e- 1 0 34 6C:E8:73:6B:DC:42 EC:17:2F:46:70:BA -58 0 - 1 0 8 yzty 1C:FA:68:D7:11:8A 88:32:9B:B5:38:3B -66 0 - 1 0 1 1C:FA:68:D7:11:8A 88:32:9B:C6:E4:25 -68 0 - 1 0 6 輸出的信息表示掃描到附近所有可用的無線AP及連接的客戶端信息。執(zhí)行airodump-ng命令后,,需要用戶手動按Ctrl+C鍵停止掃描,。從以上輸出信息中可以看到有很多參數(shù),下面將對每個參數(shù)進(jìn)行詳細(xì)介紹,。 ● BSSID:表示無線AP的Mac地址,。 ● PWR:網(wǎng)卡報告的信號水平,它主要取決于驅(qū)動,。當(dāng)信號值越高時,,說明離AP或計算機(jī)越近。如果一個BSSID的PWR是-1,,說明網(wǎng)卡的驅(qū)動不支持報告信號水平,。如果部分客戶端的PWR為-1,那么說明該客戶端不在當(dāng)前網(wǎng)卡能監(jiān)聽到的范圍內(nèi),,但是能捕獲到AP發(fā)往客戶端的數(shù)據(jù),。如果所有的客戶端PWR值都為-1,那么說明網(wǎng)卡驅(qū)動不支持信號水平報告,。 ● Beacons:無線AP發(fā)出的通告編號,,每個接入點(AP)在最低速率(1M)時差不多每秒會發(fā)送10個左右的beacon,所以它們在很遠(yuǎn)的地方就被發(fā)現(xiàn),。 ● #Data:被捕獲到的數(shù)據(jù)分組的數(shù)量(如果是WEP,,則代表唯一IV的數(shù)量),,包括廣播分組。 ● #/s:過去10秒鐘內(nèi)每秒捕獲數(shù)據(jù)分組的數(shù)量,。 ● CH:信道號(從Beacons中獲?。?/span> ● MB:無線AP所支持的最大速率,。如果MB=11,,它是802.11b;如果MB=22,,它是802.11b+,;如果更高就是802.11g。后面的點(高于54之后)表明支持短前導(dǎo)碼,。e表示網(wǎng)絡(luò)中有QoS(802.11 e)啟用,。 ● ENC:使用的加密算法體系。OPN表示無加密,。WEP,?表示W(wǎng)EP或者WPA/WPA2,WEP(沒有問號)表明靜態(tài)或動態(tài)WEP,。如果出現(xiàn)TKIP或CCMP,,那么就是WPA/WPA2。 ● CIPHER:檢測到的加密算法,,CCMP,、WRAAP、TKIP,、WEP,、WEP104中的一個。一般來說(不一定),,TKIP與WPA結(jié)合使用,,CCMP與WPA2結(jié)合使用。如果密鑰索引值大于0,,顯示為WEP40,。標(biāo)準(zhǔn)情況下,索引0-3是40bit,,104bit應(yīng)該是0,。 ● AUTH:使用的認(rèn)證協(xié)議。常用的有MGT(WPA/WPA2使用獨立的認(rèn)證服務(wù)器,,平時我們常說的802.1x,、radius、eap等),,SKA(WEP的共享密鑰),,PSK(WPA/WPA2的預(yù)共享密鑰)或者OPN(WEP開放式),。 ● ESSID:也就是所謂的SSID號。如果啟用隱藏的SSID的話,,它可以為空,,或者顯示為<length: 0>。這種情況下,,airodump-ng試圖從proberesponses和associationrequests中獲取SSID,。 ● STATION:客戶端的Mac地址,,包括連上的和想要搜索無線來連接的客戶端,。如果客戶端沒有連接上,就在BSSID下顯示not associated,。 ● Rate:表示傳輸率,。 ● Lost:在過去10秒鐘內(nèi)丟失的數(shù)據(jù)分組,基于序列號檢測,。它意味著從客戶端來的數(shù)據(jù)丟包,,每個非管理幀中都有一個序列號字段,把剛接收到的那個幀中的序列號和前一個幀中的序列號相減就可以知道丟了幾個包,。 ● Frames:客戶端發(fā)送的數(shù)據(jù)分組數(shù)量,。 ● Probe:被客戶端查探的ESSID。如果客戶端正試圖連接一個AP,,但是沒有連接上,,則將會顯示在這里。 下面對以上掃描結(jié)果做一個簡單分析,,如表4所示,。 表4 掃描結(jié)果分析 2、使用Kismet掃描 Kismet是一個圖形界面的無線網(wǎng)絡(luò)掃描工具,。該工具通過測量周圍的無線信號,,可以掃描到附近所有可用的AP及所使用的信道等。Kismet工具不僅可以對網(wǎng)絡(luò)進(jìn)行掃描,,還可以捕獲網(wǎng)絡(luò)中的數(shù)據(jù)包到一個文件中,。這樣,可以方便用戶對數(shù)據(jù)包進(jìn)行分析使用,。 使用Kismet工具掃描網(wǎng)絡(luò)范圍,。具體操作步驟如下所述。 (1)啟動Kismet工具,。執(zhí)行命令如下所示,。 root@kali:~# kismet 執(zhí)行以上命令后,將顯示如圖9所示的界面,。 圖9 終端顏色 (2)該界面用來設(shè)置是否是用終端默認(rèn)的顏色,。因為Kismet默認(rèn)顏色是灰色,,可能一些終端不能顯示。這里不使用默認(rèn)的顏色,,所以單擊No按鈕,,將顯示如圖10所示的界面。 圖10 使用root用戶運行Kismet (3)該界面提示正在使用root用戶運行Kismet工具,,并且該界面顯示的字體顏色不是灰色,,而是白色的。此時,,單擊OK按鈕,,將顯示如圖11所示的界面。 圖11 自動啟動Kismet服務(wù) (4)該界面提示是否要自動啟動Kismet服務(wù),。這里單擊Yes按鈕,,將顯示如圖12所示的界面。 圖12 啟動Kismet服務(wù) (5)該界面顯示設(shè)置Kismet服務(wù)的一些信息,。這里使用默認(rèn)設(shè)置,,并單擊Start按鈕,將顯示如圖13所示的界面,。 圖13 添加包資源 (6)該界面顯示沒有被定義的包資源,,是否要現(xiàn)在添加。這里選擇Yes按鈕,,將顯示如圖14所示的界面,。 圖14 添加資源窗口 (7)在該界面指定無線網(wǎng)卡接口和描述信息。在Intf中,,輸入無線網(wǎng)卡接口,。如果無線網(wǎng)卡已處于監(jiān)聽模式,可以輸入wlan0或mon0,。其他配置信息可以不設(shè)置,。然后單擊Add按鈕,將顯示如圖15所示的界面,。 圖15 關(guān)閉控制臺窗口 (8)在該界面單擊Close Console Window按鈕,,將顯示如圖16所示的界面。 圖16 掃描的無線信息 (9)從該界面可以看到Kismet工具掃描到的所有無線AP信息,。在該界面的左側(cè)顯示了捕獲包的時間,、掃描到的網(wǎng)絡(luò)數(shù)、包數(shù)等,。用戶可以發(fā)現(xiàn),,在該界面只看到搜索到的無線AP、信道和包大小信息,但是沒有看到這些AP的Mac地址及連接的客戶端等信息,。如果想查看到其他信息,,還需要進(jìn)行設(shè)置。如查看連接的客戶端,,在該界面的菜單欄中,,依次選擇Sort|First Seen命令,如圖17所示,。 圖17 查看客戶端信息 (10)在該界面選擇First Seen命令后,,將看到如圖18所示的界面。 圖18 客戶端的詳細(xì)信息 (11)從該界面通過選擇一個無線AP,,將會看到關(guān)于該AP的詳細(xì)信息,,如AP的Mac地址和加密方式等。如果希望查看到更詳細(xì)的信息,,選擇要查看的AP,,然后按回車鍵,將查看到其詳細(xì)信息,。這里選擇查看ESSID值為yzty的詳細(xì)信息,如圖19所示,。 圖19 yzty的詳細(xì)信息 (12)從該界面可以看到無線AP的名稱,、Mac地址、制造商,、信道和運行速率等信息,。當(dāng)需要退出到Kismet主界面時,在該界面的菜單欄中依次選擇Network|Close window命令,,如圖20所示,。 圖20 關(guān)閉當(dāng)前窗口 (13)在該界面選擇Close windows命令后,將返回到如圖18所示的界面,。當(dāng)運行掃描到足夠的信息時,,停止掃描。此時,,在圖18界面依次選擇Kismet|Quit命令退出Kismet程序,,如圖21所示的界面。 圖21 退出Kismet (14)選擇Quit命令后,,將顯示如圖22所示的界面,。 圖22 停止Kismet服務(wù) (15)在該界面單擊Kill按鈕,將停止Kismet服務(wù)并退出終端模式,。此時,,終端將會顯示一些日志信息。如下所示。 *** KISMET CLIENT IS SHUTTING DOWN *** [SERVER] INFO: Stopped source 'wlan0' [SERVER] ERROR: TCP server client read() ended for 127.0.0.1 [SERVER] [SERVER] *** KISMET IS SHUTTING DOWN *** [SERVER] INFO: Closed pcapdump log file 'Kismet-20141113-15-32-40-1.pcapdump', [SERVER] 155883 logged. [SERVER] INFO: Closed netxml log file 'Kismet-20141113-15-32-40-1.netxml', 26 [SERVER] logged. [SERVER] INFO: Closed nettxt log file 'Kismet-20141113-15-32-40-1.nettxt', 26 [SERVER] logged. [SERVER] INFO: Closed gpsxml log file 'Kismet-20141113-15-32-40-1.gpsxml', 0 logged. [SERVER] INFO: Closed alert log file 'Kismet-20141113-15-32-40-1.alert', 5 logged. [SERVER] INFO: Shutting down plugins... [SERVER] Shutting down log files... [SERVER] WARNING: Kismet changes the configuration of network devices. [SERVER] In most cases you will need to restart networking for [SERVER] your interface (varies per distribution/OS, but [SERVER] usually: /etc/init.d/networking restart [SERVER] [SERVER] Kismet exiting. Spawned Kismet server has exited *** KISMET CLIENT SHUTTING DOWN. *** Kismet client exiting. 從以上信息的KISMET IS SHUTTING DOWN部分中,,可以看到關(guān)閉了幾個日志文件,。這些日志文件默認(rèn)保存在/root/目錄。在這些日志文件中,,顯示了生成日志的時間,。當(dāng)運行Kismet很多次或幾天時,用戶可以根據(jù)這些日志的時間快速地判斷出哪個日志文件是最近生成的,。 接下來查看一下上面捕獲到的數(shù)據(jù)包,。切換到/root/目錄,并使用ls命令查看以上生成的日志文件,。執(zhí)行命令如下所示,。 root@kali:~# ls Kismet-20141113-15-32-40-1.* Kismet-20141113-15-32-40-1.alert Kismet-20141113-15-32-40-1.netxml Kismet-20141113-15-32-40-1.gpsxml Kismet-20141113-15-32-40-1.pcapdump Kismet-20141113-15-32-40-1.nettxt 從輸出的信息中可以看到,有5個日志文件,,并且使用了不同的后綴名,。Kismet工具生成的所有信息,都保存在這些文件中,。下面分別介紹這幾個文件格式中包括的信息,。 ● alert:該文件中包括所有的警告信息。 ● gpsxml:如果使用了GPS源,,則相關(guān)的GPS數(shù)據(jù)保存在該文件,。 ● nettxt:包括所有收集的文本輸出信息。 ● netxml:包括所有XML格式的數(shù)據(jù),。 ● pcapdump:包括整個會話捕獲的數(shù)據(jù)包,。 在Kismet工具中,用戶可以在菜單欄中選擇其他選項,,查看一些其他信息,。本例中,只簡單地介紹了兩個選項的詳細(xì)信息,。 |
|
來自: 求知_時光 > 《路由設(shè)置》