文章目录

  • 基础架构模式和无线接入点
  • 无线安全性
  • 使用airodump-ng进行无线扫描
  • 使用Kismet进行无线扫描

基础架构模式和无线接入点

Wi-Fi网络在基础架构模式下使用802.11标准。在这种模式下,称为接入点(AP)的设备用于将无线客户端站与有线LAN或Internet连接。

接入点可以看作是有线网络交换机的模拟,但它们通过远程控制台或Web管理面板提供了更多功能,例如网络层路由,DHCP,NAT和高级管理功能。
由单个AP组成的无线网络称为基本服务集(BSS)
而具有多个AP的网络称为扩展服务集(ESS)
每个AP由基本服务集ID(BSSID)标识,
该ID通常对应于AP上无线接口的MAC地址。
服务集ID(SSID)或扩展服务集ID(ESSID)用来标识无线LAN,这通常是用作网络名称的可读字符串,比如"MERCURY_666"。


接入点定期发送广播信标帧以宣布它们的存在。
通常,信标还包含AP的SSID,以便客户端可以轻松识别它,客户端可以向AP发送身份验证和关联请求以连接到无线网络。

无线安全性

就物理媒体而言,与有线网络相比,无线网络上的数据传输本质上较不安全,因为附近的任何人都可以轻松嗅探流量。
无线局域网可以使用开放式身份验证,例如免费的Wi-Fi热点,并且在这种情况下,不需要客户端进行身份验证,并且流量也不会加密,从而使开放式网络完全不安全(这就是为什么不要在公共场合随便连WIFI)。

一段时间以来,已经开发出了两种为无线LAN提供身份验证和加密的安全协议:有线等效保密(WEP)和Wi-Fi保护访问(WPA / WPA2)。

WEP和WPA / WPA2认证协议及其相关的破解技术,以后会介绍。

无线局域网扫描彻底检查无线电波以找到无线网络的过程称为无线扫描。甚至由于非技术人员,无线网络扫描也变得非常流行。

所谓的卑鄙现象, Wardriving是指在户外查明无线网络的活动,通常在汽车中驾驶并配备笔记本电脑,高增益天线和GPS接收器。

扫描有两种主要类型:主动和被动。

•主动扫描包括发送广播的探测请求数据包并等待来自接入点的探测响应数据包,并记录发现的数据包。 这是客户端用来识别附近可用无线网络的标准方法。 此方法的缺点是,可以将接入点配置为忽略广播探测请求数据包,并从其发送的信标(隐藏的AP)中排除其SSID,因此在这种情况下,主动扫描无法识别网络。
•被动扫描在无线侦察方面提供了更好的结果,是无线扫描仪采用的方法。 在被动扫描中,我们不发送广播探测请求。 而是将无线适配器插入 监控模式,以便它可以嗅探Wi-Fi频率范围内给定频道上的所有流量。 分析捕获的数据包,从信标中包含的BSSID确定正在传输哪些接入点,以及连接了哪些客户端。 这样,还可以显示被主动扫描隐藏的访问点。
WLAN侦察
Kali Linux中包括的用于扫描无线网络的工具属于被动扫描器类别。 在本章中,我们将介绍这两种工具中最受欢迎的工具airodump-ngKismet,也可以将诸如Fern Wi-Fi CrackerWifite之类的工具用于此目的。

在监视模式下配置无线适配器在上一章中,我们已经了解了如何将无线接口置于监视模式,以验证其是否与数据包嗅探兼容。现在,我们分析此过程的细节。回想一下,我们发出了airmon-ng start wlan0命令,如以下屏幕截图所示:airmon-ng工具还指示适配器使用的芯片组和驱动程序。请注意,mon0接口是在启用监视方式的情况下创建的,而wlan0接口处于受管模式(这是无线适配器的默认模式)

mon0接口正在所有通道上监听。如果要在特定频道上收听,可以发出airmon-ng start wlan0 命令:

我们看到在监视模式下创建了另一个名为mon1的接口。我们可以创建与物理无线接口相关的多个监控器模式接口。在运行airmon-ng时,我们注意到一条警告,告诉我们某些进程可能会干扰Aircrack-ng套件的其他工具。要停止这些进程,我们可以执行airmon-ng check kill

如果要停止mon0接口,请运行airmon-ng stop mon0命令:

现在接口处于监视模式,我们可以继续进行无线扫描。

使用airodump-ng进行无线扫描

airodump-ng工具是Aircrack-ng套件中包含的众多工具之一。

除了记录与发现的接入点和客户端有关的信息外,它还可以嗅探和捕获802.11帧。
airodump-ng扫描Wi-Fi频段,从一个频道跳到另一个频道。要使用它,在将无线接口设置为监视模式后,如我们先前所见,我们运行airodump-ng mon0命令。下面的屏幕快照显示了其输出:

第一行显示了AP与客户端之间的最新关联,包括当前通道,经过的运行时间以及所使用的安全协议。我们可以在前面的屏幕截图中注意到,屏幕的上半部分显示了AP,而下半部分显示了客户端。
对于找到的每个AP, 显示以下信息:

BSSIDMAC地址
•信号的功率电平(PWR)和接收质量(RXQ
•发送的信标数量和捕获的数据包数量
•通道(CH
• 支持的最大速度(MB
•使用的加密算法(ENC),密码(CIPHER)和身份验证协议(AUTH
•无线网络名称或SSIDESSID

如果出现在ESSID字段中,则表示SSID 隐藏,并且AP仅显示其长度(字符数)。 如果数字是0或1,则表示AP不会显示SSID的实际长度。

在下半部分,STATION字段是有关客户端的MAC地址的信息,可以与AP关联。

如果关联,则AP的BSSID将显示在相对字段中;否则,显示未关联状态。
Probes字段指示客户端尝试连接的AP的SSID(如果当前未关联)。
当它响应探测请求或来自客户端的关联请求时,这可以显示隐藏的AP。
还有其他方法可以获取隐藏的SSID。

我们可以强制已连接的客户端重新与向其发送取消身份验证数据包的AP重新关联。我们还可以使用Wireshark分析捕获的关联并探测请求/响应数据包以恢复SSID。

我们将在后面介绍有关WEP和WPA / WPA2破解的数据包转储和分析。
我们可以使用-w或–write选项,后跟文件,将输出写入文件 名称。
airodump-ng可以将输出保存为多种格式(pcap,ivs,csv,gps,kismet和netxml),与Kismet和数据包分析工具(如Wireshark)兼容。 a
irodump-ng还允许通过–channel或-c <ch_nr1,ch_nr2……ch_nrN>选项选择特定的通道:airodump-ng -c 1 -w output mon0

使用Kismet进行无线扫描

Kismet是功能强大的被动扫描仪,可用于不同平台,默认情况下已安装在Kali上。它不仅是扫描仪,还是无线帧分析和入侵检测工具。

Kismet由两个主要进程组成:kismet_serverkismet_client

kismet_server组件负责捕获,记录和解码无线帧。它的配置文件是kismet.conf,位于Kali Linux上的/etc/kismet/中。

kismet_client前端是基于ncurses的界面,它显示检测到的AP,统计信息和网络详细信息。要运行它,我们在命令行上输入kismet或从应用程序菜单中导航到Kali Linux----->Wireless Attacks---->802.11 Wireless Tools ----->Kismet

如我们所见,Kismet提示我们启动服务器,然后选择是,然后在以下提示中启动。然后会出现一条消息,提示未定义任何数据包源,并要求我们添加一个数据包 资源:

数据包源是我们的监控模式接口mon0,我们将其插入到后续提示的Intf字段中:

也可以在ncsource指令的kismet.conf文件中设置数据包源,如下面的屏幕截图所示:

这是推荐的配置数据包源的方法,避免每次启动Kismet时手动进行操作。

我们关闭服务器控制台,并显示客户端界面。
要访问窗口顶部的菜单,请按键,然后使用箭头键移至条目上方。
通过导航到Kismet首选项,可以自定义Kismet界面和行为:

该屏幕从上到下分为以下主要部分:
网络列表,
客户端列表,
数据包图形,
状态 和 右侧的常规信息侧面板。

您可以在“视图”菜单中选择要可视化的部分:

网络列表以默认的自动调整模式显示检测到的网络。
要选择一个网络并查看其详细信息和连接的客户端,我们需要将排序方法更改为另一种,
例如,使用“排序”菜单中的“类型”或“通道”。然后,我们可以通过使用鼠标单击在列表上选择一个网络:

导航到Windows网络详细信息以获取更多详细信息,例如BSSID,通道,制造商,信号级别,包速率等

如果选择“客户端”选项,则可以看到连接到网络的客户端以及有用的信息,例如MAC地址,交换的数据包和客户端设备制造商。

如果网络的SSID隐藏,则Kismet将显示字符串代替网络名称。当客户端尝试连接到网络时,AP会在响应数据包中以明文形式发送SSID,从而使Kismet能够发现它,就像我们在Airodump-ng中看到的那样。
Kismet默认会在其启动目录中生成以下日志文​​件,但默认情况下会在其目录中生成(但我们可以在kismet.conf的logtemplate指令中更改此文件):
•数据包捕获文件
•文本格式(.nettxt)的网络
•网络XML格式(.netxml)格式的数据
•XML格式(.gpsxml)格式的GPS数据

然后,Wireshark可以检查数据包捕获文件,其中可以包含频谱数据,信号和噪声水平以及GPS数据。

实际上,可以通过gpsd守护程序将Kismet以及Airodump-ng与GPS接收器集成在一起,以建立网络坐标,也可以使用GISKismet等合适的工具来实现图形地图。

GISKismet
GISKismet是Kismet的可视化工具,默认情况下包含在Kali
Linux中,该工具允许将.netxml文件导入SQLite数据库,以便我们可以在该数据库上执行SQL查询,并构建网络图和地图。该工具可能非常有用,尤其是在扫描具有许多访问点的大型网络时。有关更多信息,请参见GISKismet网站http://tools.kali.org/wireless-attacks/giskismet。

【kali】WLAN识别相关推荐

  1. NetworkMiner主机指纹识别原理

    LAN中5台机器,1,146,149是win,254是kali,136是centos 扫描识别出的结果分别是 Linux的没有识别出来,即centos,kali没识别出来 展开146的结果,可以看到n ...

  2. kali制作钓鱼wifi

    1 开启网卡的监听模式 没有网卡的同学可以关掉这个页面了 有了网卡但是kali不能识别的也可以关掉这个页面了 使用airbase-ng设置一个钓鱼AP 实际上设置一个钓鱼AP的过程是很简单的,但是钓鱼 ...

  3. kali2020识别不到网卡_kali无法识别BCM43XX系列无线网卡

    打开终端,输入 cat /etc/apt/sources.list 看看里面有没有一下三行kali官方源的地址(如果是断网安装,kali的默认源可能不会写入到这个文件里), 如果没有,请在/etc/a ...

  4. ios高版本app成功砸壳之kali使用frida-ios-dump砸壳

    前言 从事渗透这个行业,我相信百分之九十的人都是安服仔,安服仔就是要什么都懂一点点但是又不精通,碰到了困难也没办法从底层的原理去解决,但是为了能在这个社会混上一口饭,安服仔永远都是那种最拼命的人,那种 ...

  5. fluxion-wifi破解/钓鱼

    转载内容,侵删 https://bbs.ichunqiu.com/thread-24085-1-5.html 0x00前言:         有人说我比那些收费的平台更可恨,因为我写教程不收费,还能让 ...

  6. Kali Linux 无线渗透测试入门指南 第四章 WLAN 加密缺陷

    第四章 WLAN 加密缺陷 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 任何人对于内存的需求,都不会超过64 ...

  7. Kali Linux 无线渗透测试入门指南 第三章 绕过 WLAN 身份验证

    第三章 绕过 WLAN 身份验证 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 安全的错觉比不安全更加糟糕. ...

  8. Kali Linux渗透测试实战 2.2 操作系统指纹识别

    目录 2.2 操作系统指纹识别... 1 2.2.1 Banner抓取... 1 2.2.2 TCP 和 ICMP 常规指纹识别技术... 3 TCP数据报格式... 4 ICMP首部格式... 5 ...

  9. Kali Linux 网络扫描秘籍 第四章 指纹识别(三)

    第四章 指纹识别(三) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 4.13 SNMPwalk SNMP 分析 SNMPwalk 是个更加复杂的 SNMP ...

  10. Kali Linux 网络扫描秘籍 第四章 指纹识别(一)

    第四章 指纹识别(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 4.1 Netcat 特征抓取 Netcat 是个多用途的网络工具,可以用于在 Kali ...

最新文章

  1. OpenWebSpider 安装使用
  2. tcpdump 抓取icmp数据包
  3. vue开发环境和生产环境里面解决跨域的几种方法
  4. element-ui + vue + node.js 与 服务器 Python 应用的跨域问题
  5. 哈工大计算机网络Week2-网络应用数据交换
  6. VUE el-input正则验证
  7. Linux系统安装Appach 2.4.6
  8. [转载]MVVM、MVVMLight、MVVMLight Toolkit之我见
  9. 【其他】文件头注释、函数头注释、全局变量注释规范
  10. JS中创建对象的方法
  11. 离婚冷静期有用吗?全国哪个省份的情侣最想结婚?大数据告诉你
  12. 在配置使用Membership或其他的Providers的ASP.NET2.0时一定要设置applicationName属性
  13. 微信小程序组件slider
  14. oracle餐厅网络点餐系统_开餐厅,餐饮老板到底要怎么选餐饮管理系统?
  15. 火狐浏览器扩展程序源代码的查看
  16. Hex转Bin小工具
  17. html中删除代码怎么写,Word删除html代码怎么写
  18. 5.31 综合案例2.0 - 在线音乐盒
  19. 做测试,如何提升“话语权”?
  20. 麻将和牌源代码——java

热门文章

  1. The RFB Protocol(RFB协议)简介
  2. selenium自动化入门之实现163邮箱发送邮件
  3. 珠心算 详解(C++)
  4. 前端coursor设置为pointer在移动端点击会出现蓝色背景解决
  5. Source Insight 常用颜色代表种类
  6. Septentrio板卡接收机连接方式
  7. 产品经理素质能力模型
  8. 有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二。问物几何?
  9. pycorrector 纠错工具安装
  10. oracle热备是什么意思,Oracle冷备和热备脚本