kali linux: 网卡监听及扫描网络


一、网卡监听:Kali不支持内置网卡,仅支持USB网卡。在虚拟机中使用USB网卡时,首先需要在虚拟机的可移动设备中打开USB网卡的连接。执行ifconfig命令,可以看到以下信息:
eth0接口是本地有线网卡信息lo接口是本地回环地址接口信息wlan0是插入的USB网卡信息
需要注意的是,如果没有看到类似wlan的接口,说明该网卡没有激活。可以执行ifconfig -a命令查看所有接口。当看到wlan接口名称时,表示该网卡被成功识别。执行激活命令:ifconfig wlan0 up。执行以上命令后,没有输出信息,通过ifconfig命令确认成功激活。
启动网卡监听模式:airmon-ng start wlan0



在这里可以看到STA模式被禁用,新建了一个接口wlan0mon作为monitor模式。
或者,在Kali 2.0之前和之后,处理方式是不一样的。我们使用的是2.0版本,在这里需要添加wlan0的虚拟接口。
iw phy phy0 interface add wlan0 type managed
这条命令是在phy0上添加一个接口wlan0,模式为managed。

至此,监听模式设置完毕。
二、扫描网络范围
- 使用
airodump-ng命令扫描:airodump-ng wlan0mon
简要说明:
BSSID:无线AP的MAC地址。PWR:信号水平报告,来源于网卡驱动。Beacons:无线AP发出的通告编号。#Data:被捕获到的数据分组的数量。#/s:过去十秒钟内每秒捕获数据分组的数量。CH:信道号。MB:无线AP支持的最大速率。如果MB=11,表示802.11b;如果MB=22,表示802.11b+;如果更高,则是802.11g。后面的点(高于54之后)表示支持短前导码。e表示网络中有QoS(802.11e)启用。ENC:使用的加密算法体系。OPN表示无加密。WEP?表示WEP或者WPA/WPA2,WEP(没有问号)表示静态或动态WEP。如果出现TKIP或CCMP,则是WPA/WPA2。CIPHER:检测到的加密算法,可以是CCMP、WRAAP、TKIP、WEP、WEP104中的一个。AUTH:使用的认证协议。常用的有MGT(WPA/WPA2使用独立的认证服务器,如802.1x、radius、eap等)、SKA(WEP的共享密钥)、PSK(WPA/WPA2的预共享密钥)或者OPN(WEP开放式)。ESSID:也就是所谓的SSID号。如果启用了隐藏的SSID,它可以为空,或者显示为<length: 0>。这种情况下,airodump-ng试图从proberesponses和associationrequests中获取SSID。STATION:客户端的MAC地址,包括已连接和尝试连接的客户端。如果客户端没有连接,则在BSSID下显示为not associated。Rate:表示传输率。Lost:在过去十秒钟内丢失的数据分组,基于序列号检测。Frames:客户端发送的数据分组数量。probe:被客户端探测的ESSID。如果客户端试图连接一个AP,但没有成功连接,则会显示在这里。
- 使用
kismet命令扫描:kismet
具体配置不再赘述,需要注意的是,服务开启后,如果没有定义的包资源,需要添加。在Intf中输入无线网卡接口wlan0mon,其他配置可忽略。退出服务后,日志文件默认保存在/root/目录下,共有5个文件,可以查看。文件格式如下:
alert:该文件包括所有的警告信息。gpsxml:如果使用了GPS源,相关的GPS数据保存在此文件中。nettxt:包括所有收集的文件输出信息。netxml:包括所有的XML格式数据。pcapdump:包括整个会话捕获的数据包。
三、附录
airmon-ng语法:airmon-ng [channel]
start:将无线网卡启动为监听模式。stop:禁用无线网卡的监听模式。interface:指定无线网卡接口名称。channel:在启动无线网卡为监听模式时,指定一个信道。
airodump-ng语法:airodump-ng [options]
-c:指定目标AP的工作信道。-i,--ivs:该选项用于设置过滤,指定后仅保存可用于破解的IVS数据报文,而不是保存所有的无线数据报文。-w:指定自定义的文件名,用于保存数据包。interface:指定无线网卡接口名称。




