在虛擬機(jī)中安裝無(wú)線網(wǎng)卡
無(wú)線網(wǎng)卡在真機(jī)里,直接安裝上就可以使用了,如果在虛擬機(jī)里的話需要有一個(gè)外置的無(wú)線網(wǎng)卡,
這里就不說(shuō)型號(hào)了, 自己上網(wǎng)上查一下就可以,如果有不懂的可以給我私信,評(píng)論留言給我
安裝方法:我這一個(gè)是免安裝的無(wú)線網(wǎng)卡,插上就可以用
虛擬機(jī)不會(huì)識(shí)別,需要在 虛擬機(jī)->可移動(dòng)設(shè)置->你的設(shè)備名, 連接主機(jī) 即可,這里截圖不全了
這里會(huì)有一個(gè)彈窗,讓你確認(rèn),點(diǎn)擊確定就可以鏈接上了

在kali下點(diǎn)擊網(wǎng)絡(luò)圖標(biāo)就可以看到搜索到了附近的wifi

- 查看無(wú)線路由信息
xxxxxxxxxx ip addr 可以查看所有網(wǎng)卡信息,我的如下,wlan0是我的無(wú)線網(wǎng)卡,
可以看到wlan0的狀態(tài)是up狀態(tài),
如果顯示不是down,需要開(kāi)啟,開(kāi)啟命令 iwconfig wlan0 up

也可以使用iwconfig 無(wú)線網(wǎng)卡名 來(lái)查看無(wú)線的詳細(xì)信息

介紹一下Aricrack-ng這個(gè)工具
它是一個(gè)與802.11標(biāo)準(zhǔn)無(wú)線網(wǎng)絡(luò)分析有關(guān)的安全軟件,它可做網(wǎng)絡(luò)偵測(cè),數(shù)據(jù)包嗅探,wep和wpa/wpa2-psk破解,它是一個(gè)套件,里面包含很多小工具,工具如下;
aircrack-ng 破解wep,以及wpa(字典攻擊)秘鑰
airdecap-ng 通過(guò)已知密鑰來(lái)解密wep或wpa嗅探數(shù)據(jù)
airmon-ng 將網(wǎng)卡設(shè)置為監(jiān)聽(tīng)模式
aireplay-ng 數(shù)據(jù)包注入工具
airodump-ng 數(shù)據(jù)包嗅探,將無(wú)線網(wǎng)絡(luò)數(shù)據(jù)輸送到pcap或ivs文件并顯示網(wǎng)絡(luò)信息
airtun-ng 創(chuàng)建虛擬管道
airolib-ng 保存,管理ESSID密碼列表
packetforge-ng 創(chuàng)建數(shù)據(jù)包注入用的加密包
Tools 混合轉(zhuǎn)換工具
airbase-ng 軟件模擬AP
airdecloak-ng 消除pcap文件中的wep加密
airdriver-ng 無(wú)線設(shè)備驅(qū)動(dòng)管理工具
airdserv-ng 允許不同的進(jìn)程訪問(wèn)無(wú)線網(wǎng)絡(luò)
buddy-ng easside-ng的文件描述
easside-ng 和ap接入點(diǎn)通信(無(wú)wep)
tkiptun-ng wpa/tkip攻擊
wesside-ng 自動(dòng)破解wep密鑰
來(lái)個(gè)小案例,掃描一下網(wǎng)絡(luò)
先要開(kāi)啟監(jiān)聽(tīng)模式
airmon-ng start wlan0
#如圖,可以看到我的網(wǎng)卡的廠家和型號(hào),現(xiàn)在monitor 監(jiān)聽(tīng)模式已開(kāi)啟
再來(lái)使用ip addr查看下,發(fā)現(xiàn)wlan0 已經(jīng)變成了wlan0mon了

設(shè)置監(jiān)聽(tīng)后,就可以開(kāi)始掃描網(wǎng)絡(luò)了
airodump-ng wlan0mon 可以看到掃描到附近的一些wifi一些信息
常用參數(shù):
-c 指定目標(biāo)ap的工作信道
-i,-ivs 該選項(xiàng)是用來(lái)設(shè)置過(guò)濾的,指定后僅保存可用于破解的ivs數(shù)據(jù)報(bào)文
-w 指定一個(gè)自己希望保存的文件名
簡(jiǎn)單說(shuō)下每個(gè)行的意義
BSSID 表示無(wú)線AP的mac地址
PWR 網(wǎng)卡報(bào)告的信號(hào)水平,當(dāng)信號(hào)越高,說(shuō)明離AP或計(jì)算機(jī)越近
Beacons 無(wú)線AP發(fā)出的通告編號(hào)
#Data 被捕獲到的數(shù)據(jù)分組的數(shù)量,包括廣播分組
#/s 過(guò)去10秒鐘內(nèi)每秒捕獲數(shù)據(jù)分組的數(shù)量
CH 信道號(hào)
MB 無(wú)線AP所支持的最大速率
ENC 使用的加密算法體系
CIPHER 檢測(cè)到的加密算法
AUTH 使用的認(rèn)證協(xié)議
ESSID 也就是所謂的ssid名,它可以為空
下面再介紹一款Kismet工具
它是一個(gè)圖形界面的無(wú)線網(wǎng)絡(luò)掃描工具,該工具通過(guò)測(cè)量周?chē)臒o(wú)線信號(hào),可以掃描到附近所有可用的ap及所使用的信道
啟動(dòng)
kismet
訪問(wèn)url設(shè)置賬號(hào)與密碼
訪問(wèn)上圖這個(gè)url,輸入賬號(hào)密碼就可以了,保存就行,這個(gè)就不截圖了,登錄后就是這樣了
到這里是監(jiān)聽(tīng)不到任何消息的,需要修改兩處地方
1.需要把無(wú)線網(wǎng)卡設(shè)置成監(jiān)聽(tīng)模式, airmon-ng start wlan0
2.需要修改下kismet這個(gè)配置文件 默認(rèn)配置文件在 /etc/kismet/kismet.conf
需要把注釋的service打開(kāi),把并默認(rèn)的監(jiān)聽(tīng)網(wǎng)卡名改成你本地監(jiān)聽(tīng)的網(wǎng)卡

配置好后,后重新打開(kāi),就可以看至搜索到的數(shù)據(jù)了