kali linux: 网卡监听及扫描网络
一、网卡监听:Kali不支持内置网卡,仅支持USB网卡。在虚拟机中使用USB网卡时,首先需要在虚拟机的可移动设备中打开USB网卡的连接。执行ifconfig
命令,可以看到以下信息:
eth0
接口是本地有线网卡信息lo
接口是本地回环地址接口信息wlan0
是插入的USB网卡信息
需要注意的是,如果没有看到类似wlan
的接口,说明该网卡没有激活。可以执行ifconfig -a
命令查看所有接口。当看到wlan
接口名称时,表示该网卡被成功识别。执行激活命令:ifconfig wlan0 up
。执行以上命令后,没有输出信息,通过ifconfig
命令确认成功激活。
启动网卡监听模式:airmon-ng start wlan0
在这里可以看到STA模式被禁用,新建了一个接口wlan0mon
作为monitor模式。
或者,在Kali 2.0之前和之后,处理方式是不一样的。我们使用的是2.0版本,在这里需要添加wlan0
的虚拟接口。
iw phy phy0 interface add wlan0 type managed
这条命令是在phy0
上添加一个接口wlan0
,模式为managed。
至此,监听模式设置完毕。
二、扫描网络范围
- 使用
airodump-ng
命令扫描:airodump-ng wlan0mon
简要说明:
BSSID
:无线AP的MAC地址。PWR
:信号水平报告,来源于网卡驱动。Beacons
:无线AP发出的通告编号。#Data
:被捕获到的数据分组的数量。#/s
:过去十秒钟内每秒捕获数据分组的数量。CH
:信道号。MB
:无线AP支持的最大速率。如果MB=11
,表示802.11b;如果MB=22
,表示802.11b+;如果更高,则是802.11g。后面的点(高于54之后)表示支持短前导码。e
表示网络中有QoS(802.11e)启用。ENC
:使用的加密算法体系。OPN
表示无加密。WEP?
表示WEP或者WPA/WPA2,WEP
(没有问号)表示静态或动态WEP。如果出现TKIP
或CCMP
,则是WPA/WPA2。CIPHER
:检测到的加密算法,可以是CCMP
、WRAAP
、TKIP
、WEP
、WEP104
中的一个。AUTH
:使用的认证协议。常用的有MGT
(WPA/WPA2使用独立的认证服务器,如802.1x、radius、eap等)、SKA
(WEP的共享密钥)、PSK
(WPA/WPA2的预共享密钥)或者OPN
(WEP开放式)。ESSID
:也就是所谓的SSID号。如果启用了隐藏的SSID,它可以为空,或者显示为<length: 0>
。这种情况下,airodump-ng
试图从proberesponses和associationrequests中获取SSID。STATION
:客户端的MAC地址,包括已连接和尝试连接的客户端。如果客户端没有连接,则在BSSID下显示为not associated
。Rate
:表示传输率。Lost
:在过去十秒钟内丢失的数据分组,基于序列号检测。Frames
:客户端发送的数据分组数量。probe
:被客户端探测的ESSID。如果客户端试图连接一个AP,但没有成功连接,则会显示在这里。
- 使用
kismet
命令扫描:kismet
具体配置不再赘述,需要注意的是,服务开启后,如果没有定义的包资源,需要添加。在Intf
中输入无线网卡接口wlan0mon
,其他配置可忽略。退出服务后,日志文件默认保存在/root/
目录下,共有5个文件,可以查看。文件格式如下:
alert
:该文件包括所有的警告信息。gpsxml
:如果使用了GPS源,相关的GPS数据保存在此文件中。nettxt
:包括所有收集的文件输出信息。netxml
:包括所有的XML格式数据。pcapdump
:包括整个会话捕获的数据包。
三、附录
airmon-ng
语法:airmon-ng [channel]
start
:将无线网卡启动为监听模式。stop
:禁用无线网卡的监听模式。interface
:指定无线网卡接口名称。channel
:在启动无线网卡为监听模式时,指定一个信道。
airodump-ng
语法:airodump-ng [options]
-c
:指定目标AP的工作信道。-i
,--ivs
:该选项用于设置过滤,指定后仅保存可用于破解的IVS数据报文,而不是保存所有的无线数据报文。-w
:指定自定义的文件名,用于保存数据包。interface
:指定无线网卡接口名称。