某寶上花了我138塊大洋買的
(值得注意的是,要買v1版本,v2不支持kali)
信道:又被稱為通道或頻道,是信號在通信系統中傳輸的通道,由信號從發射端傳輸到接收端所經過的傳輸媒質所構成。而無線信道就是以輻射無線電波為傳輸方式的無線電信道,簡單來說就是無線數據傳輸的通道。
掃描模式:
被動掃描:在每個信道上切換以監聽AP(無線接入點)周期性發送的Beacon幀,通過解析Beacon幀可以得到該接入點的SSID(熱點名稱),BSSID(MAC地址),支持的頻率等。默認情況下,接入點每100ms發生一次Beacon幀。如果客戶端沒有在信道上等待足夠長的世界,可能會錯過AP的Beacon幀。所以這時候就要有主動掃描了
主動掃描:在主動掃描中,客戶端依然在每個信道中切換,但同時發送Probe Request幀詢問該信道上的可用網絡,Probe Request幀被發送到廣播地址(ff:ff:ff:ff:ff:ff:ff),一旦發送后就會啟動一個計時器並等待響應,計時器結束時處理所有收到的應答。如果沒有收到響應,客戶端會切換到下一個信道重復發現過程。發送的Probe Requset幀可以指定特定的SSID,稱為Directed Probe Requset(定向探測請求),只有具有該SSID的接入點會應答;也可以將SSID的值設為空,稱為Broadcast Probe Request(廣播探測請求)。收到該請求的所有熱點都將進行響應
監聽模式:在監聽模式中,內核會直接將802.11幀傳遞給上層。而不會進行篩選,然后再將802.11幀封裝成普通的網絡幀傳遞給上層(非監聽模式)。使用在監聽模式中,用戶可以通過接口直接獲得802.11原始數據包。需要注意的是,Linux操作系統下的NetworkManger等網絡配置服務可能會改變網卡的工作模式和對信道造成干擾,最好先停止此類服務:airmon-ng check kill
因為我用的kali虛擬機,建議先等kali開機后,再插入網卡進行識別
用iwconfig查看網卡狀態或修改模式:
將wlan0無線網卡切換至監聽模式,設置信道為11:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
iwconfig wlan0 channel 11
出現
一般是沒有運行ifconfig wlan0 down
要是出現iwconfig: unknown command "down",擦一下眼睛,檢查是不是把ifconfig寫成了iwconfig
設置完后,再iwconfig看看
可以看到模式以及變成了monitor(監聽)
Frequency(頻率)是2.462GHz,對比可以知道就是11信道
除了iwconfig,也可以用iw dev wlan0 info來查看網卡屬性
設置監聽模式以及信道
iw dev wlan0 interface add mon0 type monitor(新增mon0虛擬接口並指定為監聽模式。刪除該接口:iw dev mon0 del)
ifconfig up
iw dev mon0 set channel 11
除了上面兩個,當然還少不了我們的Aircrack-ng了
用它下面的airmon-ng組件新增一個監聽端口
airmon-ng start wlan0
用iwconfig查看(這是接口名為wlan0mon)
掃描
airodump-ng:
airodump-ng wlan0mon
可以看到出現的熱點信息
參數值分別為BSSID(MAC地址),PWR(信號強度),Beacon(信標幀數量),Data(數據分組數量),CH(信道),ENC(加密算法),CIPHER(認證協議),ESSID(熱點名稱)
下部分為捕獲到的無線客戶端信息,包裹BSSID,STATION(已連接熱點MAC地址),PWR,ProbeRequest幀中的熱點名稱
然后還可以用Kismet,Wireshark來掃描,這里就不寫了(真不是是我懶)
發現隱藏網絡:
使用aireplay-ng --deauth 10 -a <BSSID> mon0(后面再細說)
關於繞過MAC地址認證
MAC地址認證:通過在路由器設置,從而只允許列表內的客戶端連接該網絡。然而可以通過修改本機無線網卡的MAC地址來達到繞過。
第一步,使用airodump-ng掃描周邊無線網絡,可以在下面獲取到已連接到熱點的正常客戶端MAC地址,復制一個保存下來,
第二部,修改本機MAC地址,ifconfig wlan0 down(先停止服務)。ifconfig wlan0 hw ether xx:xx:xx:xx:xx:xx(剛才保存的正常客戶端MAC地址)。ifconfig wlan0 up (開始工作)。嫌麻煩可以直接用macchanger -m xx:xx:xx:xx:xx:xx wlan0
值得注意的是,最好等該客戶端下線后再嘗試繞過連接。否則網絡會因為多個客戶端有相同的NAC地址而發生網絡異常。
修改MAC地址除了可以用來繞過路由器訪問限制之外,還可以對某些公共熱點對免費使用時間的限制,因為有些免費熱點是通過MAC地址來判斷客戶端新舊的。使用macchanger -r wlan0可以隨機設置一個MAC地址(然而在5G即將到來的時候,這種行為顯然不是很有必要)