kali WiFi相关研究(学习中...)
基础环境准备:
笔记本一台E470c(内置网卡 Qualcomm Atheros QCA9377 802.11ac) # 经过测试创建虚拟AP不成功
外置网卡一个:UGREEN 绿联AC1300M,芯片是瑞昱的rtl8812au # 测试可用
OS:kali 2022.4
# 再kali上查看可用的WiFi网卡信息
airmon-ng
# 检查是否有相关冲突的进程
airmon-ng check
# 结束掉有影响的进程
airmon-ng check kill
# 开启WiFi网卡的监控模式
airmon-ng start wlan1(这里填写你实际的网卡)
# 是否成功开启,使用iwconfig检查
# 创建虚拟AP的BSSID,创建后界面会hold住
airbase-ng -P -e "<SSID名>" -c <信道> <网卡> eg. airbase-ng -P -e "test" -c 11 wlan1
# 这个时候会出现一个at0 的网卡,可以通过ifconfig -a 查看
# 给at0 网卡设置临时ip地址
ifconfig at0 10.0.0.3 netmask 255.255.255.0
# 配置DHCP 下载 isc-dhcp-server
apt-get install isc-dhcp-server -y
# 安装完毕后,稍微修改配置文件,vi /etc/dhcp/dhcpd.conf
# 以下为部分内容,主要修订内容: subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.10 10.0.0.99; option subnet-mask 255.255.255.0; option broadcast-address 10.0.0.255; option routers 10.0.0.3; option domain-nameservers 223.5.5.5; }
# 手动启动dhcp,启动后会hold住
dhcpd -d -f -cf /etc/dhcp/dhcpd.conf at0
# 添加路由
route add -net 10.0.0.0/24 gw 10.0.0.3
# 开启转发&添加
echo 1 > /proc/sys/net/ipv4/ip_forward 注:这里我光用上面的方式,kali数据转发功能并未生效,最后是采用修改 /etc/sysctl.conf文件里面,去掉#net.ipv4.ip_forward=1的注释后,重启生效。
# 防火墙转发规则
iptables -t nat -A POSTROUTING --out-interface eth0 -j MASQUERADE # 如果想缩小范围,可以修改为: iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
# 扩展学习
## 在开启监听模式下面
airodump-ng <监听网卡名>
## airodump相关参数介绍

BSSID:表示无线AP的MAC地址。 PWR:网卡报告的信号水平,它主要取决于驱动。当信号值越高时,说明离AP或计算机越近。如果一个BSSID的PWR是-1,说明网卡的驱动不支持报告信号水平。如果部分客户端的PWR为-1,那么说明该客户端不在当前网卡能监听到的范围内,但是能捕获到AP发往客户端的数据。如果所有的客户端PWR值都为-1,那么说明网卡驱动不支持信号水平报告。 Beacons:无线AP发出的通告编号,每个接入点(AP)在最低速率(1Mbit/s)时差不多每秒会发送10个左右的Beacon,所以它们在很远的地方就会被发现。 #Data:被捕获到的数据分组的数量(如果是WEP,则代表唯一Ⅳ的数量),包括广播分组。 #/s:过去10秒钟内每秒捕获数据分组的数量。 CH:信道号(从Beacons中获取)。 MB:无线AP所支持的最大速率。如果MB=11,表示使用802.11b协议;如果MB=22,表示使用802.11b+协议;如果更高,则使用802.11g协议。后面的点(高于54之后)表明支持短前导码。如果出现'e'表示网络中有QoS(802.11 e)启用。 ENC:使用的加密算法体系。OPN表示无加密。WEP?表示WEP或者WPA/WPA2,WEP(没有问号)表明静态或动态WEP。如果出现TKIP或CCMP,那么就是WPA/WPA2。 CIPHER:检测到的加密算法,为CCMP、WRAAP、TKIP、WEP和WEP104中的一个。通常,TKIP算法与WPA结合使用,CCMP与WPA2结合使用。如果密钥索引值大于0,显示为WEP40。标准情况下,索引0~3是40bit,104bit应该是0。 AUTH:使用的认证协议。常用的有MGT(WPA/WPA2使用独立的认证服务器,平时我们常说的802.1x,Radius、EAP等),SKA(WEP的共享密钥),PSK(WPA/WPA2的预共享密钥)或者OPN(WEP开放式)。 ESSID:也就是所谓的SSID号。如果启用隐藏的SSID的话,它可以为空,或者显示为。这种情况下,Airodump-ng试图从Probe Responses和Association Requests包中获取SSID。 STATION:客户端的MAC地址,包括连上的和想要搜索无线信号来连接的客户端。如果客户端没有连接上,就在BSSID下显示not associated。 Rate:表示传输率。 Lost:在过去10秒钟内丢失的数据分组,基于序列号检测。它意味着从客户端来的数据丢包,每个非管理帧中都有一个序列号字段,把刚接收到的那个帧中的序列号和前一个帧中的序列号一减,就可以知道丢了几个包。 Frames:客户端发送的数据分组数量。 Probe:被客户端查探的ESSID。如果客户端正试图连接一个AP,但是没有连接上,则会显示在这里。
## air交互操作

交互操作 airodump-ng可以在运行时接收和解释按键。以下列表描述了当前分配的按键和假定的操作: A键 通过在以下显示选项中循环选择活动区域:AP+STA;AP+STA+ACK;仅AP;仅STA。 D键 将排序重置为默认值(功率)。 I键 反转排序算法。 M键 标记所选AP,如果所选AP已标记,则在不同颜色之间循环。 O键 启用AP及其接入点的彩色显示。 P键 禁用彩色显示。 Q键 退出程序。 R键 (取消)激活实时排序,每次重新绘制显示时应用排序算法 S键 将列更改为排序依据,当前包括:首次出现;BSSID;功率水平;信标;数据包;报文速率;信道;最大数据速率;加密方式;最强加密算法;最强认证算法;ESSID。 SPACE键 暂停显示重画/恢复重画。 TAB键 启用/禁用在AP列表中滚动。 UP键 在显示的列表中选择当前标记的AP之前的AP(如果可用)。 DOWN键 选择在当前标记的AP之后AP(如果可用)。 如果选择或标记了AP,则所有连接的接入点也将被选择或标记为与相应的接入点相同的颜色。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
2022-02-07 (转)挖矿木马自助清理手册
2022-02-07 (转)主从同步遇到 Got fatal error 1236 from master when reading data from binary log: 'Could not find first log...