1、Kali Linux无线网络渗透测试教程(内部资料)版权所有 Kali Linux无线网络 渗透测试教程 (内部资料) 大学霸 Kali Linux无线网络渗透测试教程(内部资料)版权所有 前 言 Kali Linux是业内最知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。通过系统更新,用户可以快速获取最新的各类工具。所以,Kali Linux是专业人员的不二选择。 当今,由于无线网络使用方便,无线网络的应用非常广泛。并且无线网络
2、的搭建也比较简单,仅需要一个无线路由器即可实现。由于无线网络环境中,数据是以广播的形式传输,因此引起了无线网络的安全问题。在无线路由器中,用户可以通过设置不同的加密方法来保证数据的安全。但是,由于某些加密算法存在的漏洞,使得专业人员可以将其密码破解出来。 本教程就针对无线网络存在的安全问题,介绍了对各种加密方式实施渗透的方法,如PIN、WEP、WPA/WPA2、WPA+RADIUS。通过对无线网络实施渗透,可以获取到无线网络的各种信息。本教程还介绍了使用Wireshark捕获无线网络的数据包,并进行分析。 1.学习所需的系统和软件 安装Kali Linux操作系统 大功率的USB无线网卡 2.
3、学习建议 大家学习之前,可以致信到,获取相关的资料和软件。如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。我们尽可能给大家解决。Kali Linux无线网络渗透测试教程(内部资料)版权所有 目 录 第1章 搭建渗透测试环境 1.1 什么是渗透测试 . 1.2 安装K ali Linux操作系统 1.2.1 在物理机上安装Kali Linux . 1.2.2 在VMware Workstation上安装Kali Linux 1.2.3 安装VMware tools . 1.2.4 升级操作系统 1.3 Kali Linux的基本配置 1.3.1 配置软件源 1.3.2 安装中文输入法 1.
4、3.3 虚拟机中使用USB设备. 第2章 WiFi网络的构成 2.1 WiFi网络概述 . 2.1.1 什么是WiFi网络 2.1.2 WiFi网络结构 2.1.3 WiFi工作原理 2.1.4 AP常用术语概述 . 2.2 802.11协议概述2.2.1 频段2.2.2 使用WirelessMon规划频段2.2.3 带宽2.3 配置无线AP2.3.1 在路由器上设置AP2.3.2 在随身WiFi上设置AP第3章 监听WiFi网络 . 5 3.1 网络监听原理 5 3.1.1 网卡的工作模式 . 5 3.1.2 工作原理 . 5 3.2 配置管理无线网卡 6 3.2.1 Linux支持的无线网
5、卡 6 3.2.2 虚拟机使用无线网卡 . 8 3.2.3 设置无线网卡 . 8 3.3 设置监听模式 12 3.3.1 Aircrack-ng工具介绍 12 3.3.2 Aircrack-ng支持的网卡 13 . . . . Kali Linux无线网络渗透测试教程(内部资料)版权所有 2 3.3.3 启动监听模式 . 14 3.4 扫描网络范围 16 3.4.1 使用airodump-ng扫描 . 16 3.4.2 使用Kismet扫描 19 第4章 捕获数据包 4.1 数据包简介 . 4.1.1 握手包 4.1.2 非加密包 4.1.3 加密包 4.2 使用Wireshark捕获数据包
6、. 4.2.1 捕获非加密模式的数据包 4.2.2 捕获WEP加密模式的数据包 4.2.3 捕获WPA-PSK/WPA2-PSK加密模式的数据包 4.3 使用伪AP 4.3.1 AP的工作模式 . 4.3.2 创建伪AP . 4.3.3 强制客户端下线 4.3.4 捕获数据包 第5章 分析数据包5.1 Wireshark简介. 5.1.1 捕获过滤器 5.1.2 显示过滤器5.1.3 数据包导出 5.1.4 在Packet List面板增加无线专用列 5.2 使用Wireshark 5.2.1 802.11数据包结构 5.2.2 分析特定BSSID包 5.2.3 分析特定的包类型 5.3 分析
7、无线AP认证包 5.3.1 分析WEP认证包 5.3.2 分析WPA认证包 第6章 获取信息6.1 AP的信息6.1.1 AP的SSID名称6.1.2 AP的MAC地址6.1.3 AP工作的信道6.1.4 AP使用的加密方式6.2 客户端的信息6.2.1 客户端连接的AP6.2.2 判断是否有客户端蹭网. . . . . . . . 5.2.4 分析特定频率的包Kali Linux无线网络渗透测试教程(内部资料)版权所有 3 6.2.3 查看客户端使用的QQ号. 6.2.4 查看手机客户端是否有流量产生 第7章 WPS加密模式 7.1 WPS简介 . 7.1.1 什么是WPS加密 7.1.2
8、WPS工作原理 7.1.3 WPS的漏洞 7.1.4 WPS的优点和缺点 7.2 设置WPS . 7.2.1 开启WPS功能 7.2.1 在无线网卡上设置WPS加密 7.2.2 在移动客户端上设置WPS加密 7.3 破解WPS加密 . 7.3.1 使用Reaver工具 . 7.3.2 使用Wifite工具7.3.3 使用Fern WiFi Cracker工具第8章 WEP加密模式8.1 WEP加密简介8.1.1 什么是WEP加密8.1.2 WEP工作原理8.1.3 WEP漏洞分析8.2 设置WEP加密8.2.1 WEP加密认证类型8.2.2 在AP中设置WEP加密模式8.3 破解WEP加密8.
9、3.1 使用Aircrack-ng工具8.3.2 使用Wifite工具破解WEP加密8.3.3 使用Gerix WiFi Cracker工具破解WEP加密8.4 应对措施第9章 WPA加密模式 . 9.1 WPA加密简介 9.1.1 什么是WPA加密 . 9.1.2 WPA加密工作原理 . 9.1.3 WPA弥补了WEP的安全问题 . 9.2 设置WPA加密模式 9.2.1 WPA认证类型 . 9.2.2 加密算法 9.2.3 设置AP为WPA加密模式 9.3 创建密码字典 . 9.3.1 使用Crunch工具 9.3.2 使用pwgen工具 . . . . . . Kali Linux无线网
10、络渗透测试教程(内部资料)版权所有 4 9.3.3 创建彩虹表 9.4 破解WPA加密 9.4.1 使用Aircrack-ng工具 . 9.4.2 使用Wifite工具破解WPA加密 . 9.4.3 不指定字典破解WPA加密 . 9.5 WPA的安全措施 第10章 WPA+RADIUS加密模式 10.1 RADIUS简介 10.1.1 什么是RADIUS协议 . 10.1.2 RADIUS的工作原理 . 10.2 搭建RADIUS服务 10.2.1 安装RADIUS服务 . 10.2.2 配置文件介绍10.3 设置WPA+RADIUS加密10.3.1 配置RADIUS服务10.3.2 配置My
11、SQL数据库服务10.3.3 配置WiFi网络10.4 连接RADIUS加密的WiFi网络10.4.1 在Windows下连接RADIUS加密的WiFi网络10.4.2 在Linux下连接RADIUS加密的WiFi网络10.4.3 移动客户端连接RADIUS加密的WiFi网络10.5 破解RADIUS加密的WiFi网络10.5.1 使用hostapd-wpe创建伪AP10.5.2 Kali Linux的问题处理10.5.3 使用asleap破解密码10.6 WPA+RADIUS的安全措施. . . . . . . Kali Linux无线网络渗透测试教程(内部资料)版权所有 5 第3章 监听W
12、iFi网络 网络监听是指监视网络状态、数据流程以及网络上信息传输。通常需要将网络设备设定成监听模式,然后就可以截获网络上所传输的信息。这是渗透测试使用最好的方法。WiFi网络有其特殊性,所以本章讲解如何监听WiFi网络。 3.1 网络监听原理 由于无线网络中的信号是以广播模式发送,所以用户就可以在传输过程中截获到这些信息。但是,如果要截获到所有信号,则需要将无线网卡设置为监听模式。只有在这种模式下,无线网卡才能接收到所有流过网卡的信息。本节将介绍网络监听原理。 3.1.1 网卡的工作模式 无线网卡是采用无线信号进行数据传输的终端。无线网卡通常包括四种模式,分别是广播模式、多播模式、直接模式和混
13、杂模式。如果用户想要监听网络中的所有信号,则需要将网卡设置为监听模式。监听模式就是指混杂模式,下面将对网卡的几种工作模式进行详细介绍。如下所示: (1)广播模式(Broad Cast Model):它的物理地址(MAC)地址是0Xffffff的帧为广播帧,工作在广播模式的网卡接收广播帧。 (2)多播传送(MultiCast Model):多播传送地址作为目的物理地址的帧可以被组内的其它主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传送模式,它可以接收所有的多播传送帧,而不论它是不是组内成员。 (3)直接模式(Direct Model):工作在直接模式下的网卡只接收目的地址是自己
14、Mac地址的帧。 网卡的缺省工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如果采用混杂模式,一个站点的网卡将接受同一网络内所有站点所发送的数据包。这样,就可以到达对于网络信息监视捕获的目的。 3.1.2 工作原理 由于在WiFi网络中,无线网卡是以广播模式发射信号的。当无线网卡将信息广播出去后,所有的设备都可以接收到该信息。但是,在发送的包中包括有应该接收数据包的正确地址,并且只有与数据包中目标地址一致的那台主机才接收该信息包。所以,如果要想接收整(4)混杂模式(Promiscuous Model):工作在混杂模式下的网卡接收所有的流过网卡的帧,通信包捕获程序就是在这种模式下
15、运行的。 Kali Linux无线网络渗透测试教程(内部资料)版权所有 6 个网络中所有的包时,需要将无线网卡设置为混杂模式。 WiFi网络由无线网卡、无线接入点(AP)、计算机和有关设备组成,其拓扑结构如图3.1所示。 图3.1 WiFi网络拓扑结构 图3.1是一个WiFi网络拓扑结构。在该网络中,正常情况下每个客户端在接收数据包时,只能接收发给自己网卡的数据。如果要开启监听模式,将会收到所有主机发出去的信号。大部分的无线网卡都支持在Linux下设置为混杂模式,但是如果无线网卡的功率小的话,发射和接收信号都比较弱。如果用户捕获远距离的数据包,接收到的信号又强,则建议使用一个功率较大的无线网卡
16、。如拓实G618、拓实N95都是不错的大功率无线网卡。 3.2 配置管理无线网卡 无线网卡是终端无线网络的设备,是不通过有线连接,采用无线信号进行数据传输的终端。在计算机操作系统中,都会有一个网络管理器来管理网络设备的。本节将介绍在Kali Linux中如何管理无线网卡。 3.2.1 Linux支持的无线网卡 在日常生活中,使用的无线网卡形形色色。但是,每个网卡支持的芯片和驱动不同。对于一些无线网卡,可能在Linux操作系统中不支持。为了帮助用户对无线网卡的选择,本节将介绍一下在Linux中支持的无线网卡。Linux下支持的无线网卡,如表3-1所示。 表3-1 Linux支持的无线网卡 驱动
17、制造商 AP 监听 PHY模式 adm8211 ADMtek/Infineon no ? B airo Aironet/Cisco ? ? B ar5523 Atheros no yes A(2)/B/G at76c50x-usb Atmel no no B Kali Linux无线网络渗透测试教程(内部资料)版权所有 7 ath5k Atheros yes yes A/B/G ath6kl Atheros no no A/B/G/N ath9k Atheros yes yes A/B/G/N ath9k_htc Atheros yes yes B/G/N ath10k Atheros ? ?
18、 AC atmel Atmel ? ? B b43 Broadcom yes yes A(2)/B/G b43legacy Broadcom yes yes A(2)/B/G brcmfmac Broadcom no no A(1)/B/G/N brcmsmac Broadcom yes yes A(1)/B/G/N carl9170 ZyDAS/Atheros yes yes A(1)/B/G/N cw1200 ST-Ericsson ? ? A/B/G/N hostap Intersil/Conexant ? ? B ipw2100 Intel no no B ipw2200 Intel
19、no (3) no A/B/G iwlegacy Intel no no A/B/G iwlwifi Intel yes (6) yes libertas Marvell no no B/G libertas_tf Marvell yes ? B/G mac80211_hwsim Jouni yes yes A/B/G/N mwifiex Marvell yes ? A/B/G/N mwl8k Marvell yes yes A/B/G/N orinoco Agere/Intersil/Symbol no yes B p54pci Intersil/Conexant yes yes A(1)/
20、B/G p54spi Conexant/ST-NXP yes yes A(1)/B/G p54usb Intersil/Conexant yes yes A(1)/B/G * prism2_usb Intersil/Conexant ? ? B * r8192e_pci Realtek ? ? B/G/N * r8192u_usb Realtek ? ? B/G/N * r8712u Realtek ? ? B/G/N ray_cs Raytheon ? ? pre802.11 rndis_wlan Broadcom no no B/G rt61pci Ralink yes yes A(1)/
21、B/G rt73usb Ralink yes yes A(1)/B/G rt2400pci Ralink yes yes B rt2500pci Ralink yes yes A(1)/B/G rt2500usb Ralink yes yes A(1)/B/G rt2800pci Ralink yes yes A(1)/B/G/N rt2800usb Ralink yes yes A(1)/B/G/N rtl8180 Realtek no ? B/G rtl8187 Realtek no yes B/G rtl8188ee Realtek ? ? B/G/N rtl8192ce Realtek
22、 ? ? B/G/N rtl8192cu Realtek ? ? B/G/N Realtek ? ? B/G/N rtl8192se Realtek ? ? B/G/N rtl8723ae Realtek ? ? B/G/N * vt6655 VIA ? ? A/B/G vt6656 VIA yes ? A/B/G wil6210 Atheros yes yes AD * winbond Winbond ? ? B wl1251 Texas Instruments no yes B/G wl12xx Texas Instruments yes no A(1)/B/G/N wl18xx Texa
23、s Instruments ? ? ? wl3501_cs Z-Com ? ? pre802.11 * wlags49_h2 Lucent/Agere ? ? B/G zd1201 ZyDAS/Atheros ? ? B zd1211rw ZyDAS/Atheros yes yes A(2)/B/G 在以上表格中,列出了支持网卡的驱动、制造商、是否作为AP、是否支持监听及支持A/B/G/N/AC rtl8192deKali Linux无线网络渗透测试教程(内部资料)版权所有 8 的协议模式。在表格中,“?”表示不确定,“yes”表示支持,“no”表示不支持。 3.2.2 虚拟机使用无线网卡 如
24、果要管理无线网卡,则首先需要将该网卡插入到系统中。当用户在物理机中使用无线网卡时,可能直接会被识别出来。如果是在虚拟机中使用的话,可能无法直接连接到虚拟机的操作系统中。这时候用户需要断开该网卡与物理机的连接,然后选择连接到虚拟机。在虚拟机中只支持USB接口的无线网卡,下面以Ralink RT2870/3070芯片的无线网卡为例,介绍在虚拟机中使用无线网卡的方法。 【实例3-1】在虚拟机中使用无线网卡,具体操作步骤如下所示: (1)将USB无线网卡连接到虚拟机中,如图3.2所示。 图3.2 连接无线网卡 (2)在该界面依次选择“虚拟机”|“可移动设备”|Ralink 802.11 n WLAN|
25、“连接(断开与主机的连接)(C)”命令后,将显示如图3.3所示的界面。 图3.3 提示对话框 (3)该界面是一个提示对话框,这里单击“确定”按钮,该无线网卡将自动连接到虚拟机操作系统中。然后,用户就可以通过该无线网卡连接搜索到的无线网络。 3.2.3 设置无线网卡 下面介绍使用Kali Linux中的网络管理器来管理无线网卡。具体操作步骤如下所示: (1)在图形界面依次选择“应用程序”|“系统工具”|“首选项”|“系统设置”命令,将打开如图3.4所示的界面。 Kali Linux无线网络渗透测试教程(内部资料)版权所有 9 图3.4 系统设置 (2)在该界面单击“网络”图标,设置无线网络。单击
26、“网络”图标后,将显示如图3.5所示的界面。 图3.5 网络设置界面 (3)从该界面左侧框中,可以看到有线、无线和网络代理三个选项。这里选择“无线”选项,将显示如图3.6所示的界面。 Kali Linux无线网络渗透测试教程(内部资料)版权所有 10 图3.6 设置无线 (4)从该界面可以看到,当前的无线处于断开状态。在该界面单击网络名称后面的图标选择,将要连接的无线网络。然后单击“选项(O).”按钮,在弹出的界面选择“无线安全性”选项卡设置WiFi的安全性和密码,如图3.7所示。 图3.7 设置安全性和密码 (5)在该界面输入Test无线网卡的加密方式和密码。这里默认密码是以加密形式显示的,
27、如果想显示密码的话,将“显示密码”前面的复选框勾上。然后单击“保存”按钮,将开始连接Test无线网络。连接成功后,显示界面如图3.8所示。 Kali Linux无线网络渗透测试教程(内部资料)版权所有 11 图3.8 连接成功 (6)从该界面可以看到,已成功连接到Test无线网络,并且显示了获取到的IP地址、默认路由、DNS等显示。用户也可以使用iwconfig命令查看无线网络的详细信息。其中,iwconfig命令的语法格式如下所示: iwconfig interface 在该语法中,interface表示网络接口名称。用户也可以不指定单个网络接口,查看所有接口的详细信息。如下所示: root
28、localhost:# iwconfig wlan2 IEEE 802.11bgn ESSID:“Test“ Mode:Managed Frequency:2.412 GHz Access Point: 14:E6:E4:AC:FB:20 Bit Rate=28.9 Mb/s Tx-Power=30 dBm Retry long limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:on Link Quality=70/70 Signal level=-39 dBm Rx invalid nwid:0
29、Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:7 Missed beacon:0 lo no wireless extensions. eth0 no wireless extensions. 从输出的信息中,可以看到显示了本机中所有网络接口。其中,wlan2是无线网卡的详细配置。由于iwconfig命令主要是用来查看无线接口的配置信息,所以在输出的信息中没有显示有线网络接口eth0的详细信息。如果用户想查看的话,可以使用ifconfig命令。该命令的语法格式如下所示: ifconfig int
30、erface 在以上语法中,interface选项表示指定的网络接口。使用ifconfig命令时,可以指定interface参数,也可以不指定。如果指定的话,只显示指定接口的配置信息;如果不指定的话,显示所有接口的配置信息。如下所示: rootlocalhost:# ifconfig eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43 inet addr:192.168.6.105 Bcast:255.255.255.255 Mask:255.255.255.0 inet6 addr: fe80:20c:29ff:fe62:ea43/64 Sco
31、pe:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:47075 errors:0 dropped:0 overruns:0 frame:0 Kali Linux无线网络渗透测试教程(内部资料)版权所有 12 TX packets:37933 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:49785671 (47.4 MiB) TX bytes:5499271 (5.2 MiB) Interrupt:19
32、 Base address:0x2000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: :1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:10439 errors:0 dropped:0 overruns:0 frame:0 TX packets:10439 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes
33、:1063248 (1.0 MiB) TX bytes:1063248 (1.0 MiB) wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15 UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0
34、 (0.0 B) 从以上输出信息中,可以看到显示了本机中四个接口的配置信息。其中,eth0接口是指本地的第一个有线网卡信息;lo接口表示本地回环地址接口信息。 3.3 设置监听模式 通过前面的详细介绍,用户可以知道如果要捕获所有包,则必须要将无线网卡设置为监听模式。本节将介绍如何设置监听模式。 3.3.1 Aircrack-ng工具介绍 Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能包括网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK破解。Aircrack-ng工具可以工作在任何支持监听模式的无线网卡上,并嗅探802.11a、802.11b、802.
35、11g的数据。下面将对该工具进行详细介绍。 Aircrack-ng是一个套件,在该套件中包括很多个小工具,如表3-2所示。 表3-2 Aircrack-ng套件 包名称 描述 aircrack-ng 破解WEP以及WPA(字典攻击)密钥 airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据 airmon-ng 将网卡设定为监听模式 aireplay-ng 数据包注入工具(Linux和Windows使用CommView驱动程序) airodump-ng 数据包嗅探,将无线网络数据输送到PCAP货IVS文件并显示网络信息 airtun-ng 创建虚拟管道 airolib-ng 保存、管
36、理ESSID密码列表 packetforge-ng 创建数据包注入用的加密包 Tools 混合、转换工具 airbase-ng 软件模拟AP airdecloak-ng 消除pcap文件中的WEP加密 airdriver-ng 无线设备驱动管理工具 Kali Linux无线网络渗透测试教程(内部资料)版权所有 13 airolib-ng 保存、管理ESSID密码列表,计算对应的密钥 airserv-ng 允许不同的进程访问无线网卡 buddy-ng easside-ng的文件描述 easside-ng 和AP接入点通讯(无WEP) tkiptun-ng WPA/TKIP攻击 wesside-n
37、g 自动破解WEP密钥 3.3.2 Aircrack-ng支持的网卡 在上一节介绍了Aircrack-ng套件的功能,及包含的一些小工具。根据以上的介绍,可知Aircrack-ng套件中的airmon-ng工具可以将无线网卡设置为监听模式。由于Aircrack-ng套件对一些网卡的芯片不支持,为了使用户更好的使用该工具,下面介绍一下该工具支持的一些网卡芯片。Aircrack-ng工具支持的网卡芯片如表3-3所示。 表3-3 Aircrack-ng工具支持的网卡芯片 芯片 Windows驱动(监听模式) Linux驱动 Atheros v4.2、v3.0.1.12、AR5000 Madwifi、
38、ath5k、ath9k、ath9k_htc、ar9170/carl9170 Atheros ath6kl Atmel Atmel AT76c503a Atmel Atmel AT76 USB Broadcom Broadcom peek driver bcm43xx Broadcom with b43 driver b43 Broadcom 802.11n brcm80211 Centrino b ipw2100 Centrino b/g ipw2200 Centrino a/b/g ipw2915、ipw3945、iwl3945 Centrino a/g/n iwlwifi Cisco/Ai
39、ronet Cisco PCX500/PCX504 peek driver airo-linux Hermes I Agere peek driver Orinoco、 Orinoco Monitor Mode Patch Ndiswrapper N/A ndiswrapper cx3110x (Nokia 770/800) cx3110x prism2/2.5 LinkFerret or aerosol HostAP、wlan -ng prismGT PrismGT by 500brabus prism54 prismGT (alternative) p54 Ralink rt2x00、 R
40、aLink RT2570USB Enhanced Driver RaLink RT73 USB Enhanced Driver Ralink RT2870/3070 rt2800usb Realtek 8180 Realtek peek driver rtl8180-sa2400 Realtek 8187L r8187 rtl8187 Realtek 8187B rtl8187 (2.6.27+) r8187b (beta) TI ACX100/ACX111/ACX100USB ZyDAS 1201 zd1201 ZyDAS 1211 zd1211rw plus patch Kali Linu
41、x无线网络渗透测试教程(内部资料)版权所有 14 3.3.3 启动监听模式 前面对网络监听及网卡的支持进行了详细介绍。如果用户将前面的一些工作准备好后,就可以启动监听模式。下面将介绍使用airmon-ng工具,启动无线网卡的监听模式。 在使用airmon-ng工具之前,首先介绍下该工具的语法格式。如下所示: airmon-ng channel 以上语法中各选项含义如下所示: start:表示将无线网卡启动为监听模式。 stop:表示禁用无线网卡的监听模式。 interface:指定无线网卡接口名称。 channel:在启动无线网卡为监听模式时,指定一个信道。 使用airmong-ng工具时,如
42、果没有指定任何参数的话,则显示当前系统无线网络接口状态。 【实例3-2】使用airmon-ng工具将无线网卡设置为监听模式。具体操作步骤如下所示: (1)将无线网卡插入到主机中。使用ifconfig命令查看活动的网络接口,如下所示: rootlocalhost:# ifconfig eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43 inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0 inet6 addr: fe80:20c:29ff:fe62:ea43/64 Scop
43、e:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:47 errors:0 dropped:0 overruns:0 frame:0 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: :1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:14 errors:0 dropped:0 overruns:0 frame:0 TX pack
44、ets:14 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:820 (820.0 B) TX bytes:820 (820.0 B) TX packets:20 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:3737 (3.6 KiB) TX bytes:2763 (2.6 KiB) 从以上输出的信息中,可以看到无线网卡已被激活,其网络接口名称为wlan2。如果在输出的信息中,没有看
45、到接口名称为wlan类似活动接口的话,说明该网卡没有被激活。此时,用户可以使用ifconfig -a命令查看所有的接口。当执行该命令后,查看到有wlan接口名称,则表示该网卡被成功识别。用户需要使用以下命令,将网卡激活。如下所示: rootlocalhost:# ifconfig wlan2 up 执行以上命令后,没有任何输出信息。为了证明该无线网卡是否被成功激活,用户可以再次使用ifconfig命令查看。 (2)通过以上步骤,确定该网卡成功被激活。此时就可以将该网卡设置为混杂模式,TX packets:39 errors:0 dropped:0 overruns:0 carrier:0 co
46、llisions:0 txqueuelen:1000 RX bytes:6602 (6.4 KiB) TX bytes:3948 (3.8 KiB) Interrupt:19 Base address:0x2000 wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15 inet6 addr: fe80:2c1:40ff:fe95:1115/64 Scope:Link UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:36 errors:0 dropped:0 overruns:0 frame:
47、0 Kali Linux无线网络渗透测试教程(内部资料)版权所有 15 执行命令如下所示: rootlocalhost:# airmon-ng start wlan2 Found 5 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! -e PID Name 2573 dhclient 2743 NetworkManager 2985
48、 wpa_supplicant 3795 dhclient 3930 dhclient Process with PID 3930 (dhclient) is running on interface wlan2 Interface Chipset Driver wlan2 Ralink RT2870/3070 rt2800usb - phy0 (monitor mode enabled on mon0) 从输出的信息中,可以看到无线网络接口wlan2的监听模式在mon0接口上已经启用。在输出的信息中,还可以看到当前系统中无线网卡的芯片和驱动分别是Ralink RT2870/3070和rt2800usb。 (3)为了确认当前网卡是否被成功设置为混杂模式,同样可以使用ifconfig命令查看。如下所示: rootlocalhost:# ifconfig eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43 inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0 inet6 addr: fe80:20c:29ff:fe62:ea