网络监听:监视网络状态、数据流程,以及网络上信息传输。

通常需要将网络设备设定成监听模式,就可以截获网络上所传输的信息。

这是渗透测试使用最好的方法。

网络监听原理

由于无线网络中的信号是以广播模式发送,所以用户就可以在传输过程中截获到这些信息。但是,如果要截获到所有信号,则需要将无线网卡设置为监听模式。只有在这种模式下,无线网卡才能接收到所有流过网卡的信息。本节将介绍网络监听原理。

网卡的工作模式

无线网卡是采用无线信号进行数据传输的终端。

无线网卡通常包括4种模式,分别是广播模式、多播模式、直接模式和混杂模式。

如果用户想要监听网络中的所有信号,则需要将网卡设置为监听模式。

监听模式就是指混杂模式,下面将对网卡的几种工作模式进行详细介绍。

1

)广播模式(

Broad Cast Model

):它的物理地址(

Mac

)是0Xffffff的帧为广播帧,工作在广播模式的网卡接收广播帧。

2

)多播传送(

MultiCast Model

):多播传送地址作为目的物理地址的帧可以被组内的其他主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传送模式,它可以接收所有的多播传送帧,而不论它是不是组内成员。

3

)直接模式(

Direct Model

):工作在直接模式下的网卡只接收目的地址是自己Mac

地址的帧。

4

)混杂模式(

Promiscuous Model

):工作在混杂模式下的网卡接收所有的流过网卡的帧,通信包捕获程序就是在这种模式下运行的。网卡的默认工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如果采用混杂模式,一个站点的网卡将接收同一网络内所有站点所发送的数据包。这样,就可以到达对于网络信息监视捕获的目的。

工作原理

由于在

WiFi

网络中,无线网卡是以广播模式发射信号的。

当无线网卡将信息广播出去后,所有的设备都可以接收到该信息。

但是,在发送的包中包括有应该接收数据包的正确地址,并且只有与数据包中目标地址一致的那台主机才接收该信息包。

所以,如果要

想接收整个网络中所有的包时,需要将无线网卡设置为混杂模式

WiFi

网络由无线网卡、无线接入点(

AP

)、计算机和有关设备组成在该网络中,正常情况下每个客户端在接收数据包时,只能接收发给自己网卡的数据。

如果要开启监听模式,将会收到所有主机发出去的信号。

大部分的无线网卡都支持在Linux下设置为混杂模式,但是如果无线网卡的功率小的话,发射和接收信号都比较弱。

如果用户捕获远距离的数据包,接收到的信号又强,则建议使用一个功率较大的无线网卡。如拓实G618和拓实

N95

,都是不错的大功率无线网卡。

使用iwconfig 命令查看无线网络的详细信息。

其中,iwconfig

命令的语法格式如下所示。

iwconfig [interface]

在该语法中,

interface

表示网络接口名称。

用户也可以不指定单个网络接口,查看所有接口的详细信息。

root@localhost:~# iwconfig

wlan2 IEEE 802.11bgn ESSID:"Test"

Mode:Managed Frequency:2.412 GHz Access Point: 14:E6:E4:AC:FB:20

Bit Rate=28.9 Mb/s Tx-Power=30 dBm

Retry long limit:7 RTS thr:off Fragment thr:off

Encryption key:off

Power Management:on

Link Quality=70/70 Signal level=-39 dBm

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:7 Missed beacon:0

lo no wireless extensions.

eth0 no wireless extensions.

从输出的信息中可以看到,显示了本机中所有网络接口。

其中,wlan2是无线网卡的详细配置

由于iwconfig命令主要是用来查看无线接口的配置信息,所以在输出的信息中没有显示有线网络接口eth0的详细信息

如果用户想查看的话,可以使用ifconfig

命令。该命令的语法格式如下所示。

ifconfig [interface]

在以上语法中,

interface

选项表示指定的网络接口。使用

ifconfig

令时,可以指定

interface

参数,也可以不指定。如果指定的话,只显示

指定接口的配置信息;如果不指定的话,显示所有接口的配置信息。如

下所示。

root@localhost:~# ifconfig

eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43

inet addr:192.168.6.105 Bcast:255.255.255.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:47075 errors:0 dropped:0 overruns:0 frame:0

TX packets:37933 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:49785671 (47.4 MiB) TX bytes:5499271 (5.2 MiB)

Interrupt:19 Base address:0x2000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1

RX packets:10439 errors:0 dropped:0 overruns:0 frame:0

TX packets:10439 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:1063248 (1.0 MiB) TX bytes:1063248 (1.0 MiB)

wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15

UP BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

从以上输出信息中可以看到,显示了本机中

4

个接口的配置信息。

其中,

eth0

接口是指本地的第一个有线网卡信息;

lo

接口表示本地回环

地址接口信息。

设置监听模式

通过前面的详细介绍,用户可以知道如果要捕获所有包,必须要将无线网卡设置为监听模式。本节将介绍如何设置监听模式。

Aircrack-ng工具介绍

Aircrack-ng

是一个与

802.11

标准的无线网络分析有关的安全软件,

主要功能包括网络侦测、数据包嗅探、

WEP

WPA/WPA2-PSK

破解。

Aircrack-ng

工具可以工作在任何支持监听模式的无线网卡上,并嗅探

802.11a

802.11b

802.11g

的数据。下面将对该工具进行详细介绍。

Aircrack-ng

是一个套件,在该套件中包括很多个小工具,如表

3-2

示。

Aircrack-ng套件包名称

aircrack-ng

破解

WEP

,以及

WPA

(字典攻击)密钥

airdecap-ng

通过已知密钥来解密

WEP

WPA

嗅探数据

airmon-ng

将网卡设定为监听模式

aireplay-ng

数据包注入工具(

Linux

Windows

使用

CommView

驱动程序)

airodump-ng

数据包嗅探,将无线网络数据输送到

PCAP

IVS

文件并显示网络信息

airtun-ng

创建虚拟管道

airolib-ng

保存、管理

ESSID

密码列表

packetforge-ng

创建数据包注入用的加密包

Tools

混合、转换工具

airbase-ng

软件模拟

AP

airdecloak-ng

消除

pcap

文件中的

WEP

加密

airdriver-ng

无线设备驱动管理工具

airolib-ng

保存、管理

ESSID

密码列表,计算对应的密钥

airserv-ng

允许不同的进程访问无线网卡

buddy-ng

easside-ng

的文件描述

easside-ng

AP

接入点通信(无

WEP

tkiptun-ng

WPA/TKIP

攻击

wesside-ng

自动破解

WEP

密钥

启动监听模式

在使用

airmon-ng

工具之前,首先介绍下该工具的语法格式。如下所

示。

airmon-ng [channel]

以上语法中各选项含义如下所示。

start

:表示将无线网卡启动为监听模式。

stop

:表示禁用无线网卡的监听模式。

interface

:指定无线网卡接口名称。

channel

:在启动无线网卡为监听模式时,指定一个信道。

使用

airmong-ng

工具时,如果没有指定任何参数的话,则显示当前系统无线网络接口状态。

(1)将无线网卡插入到主机中。使用ifconfig命令查看活动的网络接口

root@localhost:

# ifconfig

eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43

inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:47 errors:0 dropped:0 overruns:0 frame:0

TX packets:39 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:6602 (6.4 KiB) TX bytes:3948 (3.8 KiB)

Interrupt:19 Base address:0x2000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1

RX packets:14 errors:0 dropped:0 overruns:0 frame:0

TX packets:14 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:820 (820.0 B) TX bytes:820 (820.0 B)

wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15

inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link

UP BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:36 errors:0 dropped:0 overruns:0 frame:0

TX packets:20 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:3737 (3.6 KiB) TX bytes:2763 (2.6 KiB)

从以上输出的信息中可以看到,无线网卡已被激活,其网络接口名称为wlan2

如果在输出的信息中,没有看到接口名称为

wlan

类似活动接口的话,说明该网卡没有被激活。

此时,用户可以使用ifconfig -a命令查看所有的接口。

当执行该命令后,查看到有wlan

接口名称,则表示该网卡被成功识别。

用户需要使用以下命令,将网卡激活。root@localhost:~# ifconfig wlan2 up

执行以上命令后,没有任何输出信息。

为了证明该无线网卡是否被成功激活,用户可以再次使用ifconfig命令查看。

(2)通过以上步骤,确定该网卡成功被激活。此时就可以将该网卡设置为混杂模式root@localhost:~# airmon-ng start wlan2

Found 5 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!

-e

PID Name

2573 dhclient

2743 NetworkManager

2985 wpa_supplicant

3795 dhclient

3930 dhclient

Process with PID 3930 (dhclient) is running on interface wlan2

Interface Chipset Driver

wlan2 Ralink RT2870/3070 rt2800usb - [phy0]

(monitor mode enabled on mon0)

从输出的信息中可以看到,无线网络接口

wlan2

的监听模式在

mon0

接口上已经启用。在输出的信息中还可以看到,当前系统中无线网卡的

芯片和驱动分别是

Ralink RT2870/3070

rt2800usb

(3)为了确认当前网卡是否被成功设置为混杂模式,同样可以使用ifconfig命令查看。

root@localhost:

# ifconfig

eth0 Link encap:Ethernet HWaddr 00:0c:29:62:ea:43

inet addr:192.168.6.110 Bcast:255.255.255.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe62:ea43/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:49 errors:0 dropped:0 overruns:0 frame:0

TX packets:39 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:7004 (6.8 KiB) TX bytes:3948 (3.8 KiB)

Interrupt:19 Base address:0x2000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:65536 Metric:1

RX packets:14 errors:0 dropped:0 overruns:0 frame:0

TX packets:14 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:820 (820.0 B) TX bytes:820 (820.0 B)

mon0 Link encap:UNSPEC HWaddr 00-C1-40-95-11-15-00-00-00-00-00-00-00-00-00-00

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:622 errors:0 dropped:637 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:88619 (86.5 KiB) TX bytes:0 (0.0 B)

wlan2 Link encap:Ethernet HWaddr 00:c1:40:95:11:15

inet addr:192.168.6.103 Bcast:192.168.6.255 Mask:255.255.255.0

inet6 addr: fe80::2c1:40ff:fe95:1115/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:42 errors:0 dropped:0 overruns:0 frame:0

TX packets:32 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:4955 (4.8 KiB) TX bytes:4233 (4.1 KiB)

从输出的信息中可以看到,有一个网络接口名称为

mon0

。这表示当前系统中的无线网卡已经为监听模式。

如果用户只想查看无线网卡详细配置的话,可以使用iwconfig查看。

root@Kali:

# iwconfig

mon0 IEEE 802.11bgn Mode:Monitor Tx-Power=20 dBm

Retry short limit:7 RTS thr:off Fragment thr:off

Power Management:off

wlan2 IEEE 802.11bgn ESSID:"Test"

Mode:Managed Frequency:2.412 GHz Access Point: 14:E6:E4:AC:FB:20

Bit Rate=150 Mb/s Tx-Power=20 dBm

Retry short limit:7 RTS thr:off Fragment thr:off

Encryption key:off

Power Management:off

Link Quality=70/70 Signal level=-25 dBm

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:11 Missed beacon:0

eth0 no wireless extensions.

lo no wireless extensions.

从以上输出信息中可以看到,有一个网络接口名称为wlan0

mon

,并且Mode值为

Monitor

(监听模式)。

相关链接

评论可见,请评论后查看内容,谢谢!!!
 您阅读本篇文章共花了: