網絡掃描:使用Airodump-ng掃描無線網絡
Airodump-ng是Aircrack-ng工具集中的一個工具,可以用來掃描無線網絡。通過使用Airodump-ng工具實施掃描,可以獲取到AP的相關信息,如SSID名稱、MAC地址、工作信道及加密方式等。本文介紹使用Airodump-ng工具掃描網絡的方法。
使用Airodump-ng工具掃描AP。具體操作步驟如下:
(1)設置無線網卡為監聽模式。首先接入無線網卡,并確定該無線網卡已激活。執行命令如下:
root@daxueba:~# ifconfig
eth0: flags=4163 mtu 1500
inet 192.168.33.154 netmask 255.255.255.0 broadcast 192.168.33.255
inet6 fe80::20c:29ff:fe17:5f2b prefixlen 64 scopeid 0x20
ether 00:0c:29:17:5f:2b txqueuelen 1000 (Ethernet)
RX packets 41021 bytes 4577437 (4.3 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 78667 bytes 4843255 (4.6 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73 mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
loop txqueuelen 1000 (Local Loopback)
RX packets 10679 bytes 463098 (452.2 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 10679 bytes 463098 (452.2 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlan0: flags=4099 mtu 1500
ether a6:48:13:7d:01:be txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
從以上輸出的信息中可以看到有3個接口,分別是eth0、lo和wlan0。其中,eth0是有線網絡接口,lo是本地回環接口,wlan0是無線網絡接口。由此可以說明接入的無線網絡已激活。接下來設置該無線網卡為監聽模式。執行命令如下:
root@daxueba:~# airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 rt2800usb Ralink Technology, Corp. RT5370
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
(2)掃描無線網絡。執行命令如下:
root@daxueba:~# airodump-ng wlan0mon
CH 7 ][ Elapsed: 18 s ][ 2021-07-13 17:07
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
70:85:40: -40 16 754 0 3 130 WPA2 CCMP PSK CU_655w
53:E0:3B
14:E6:E4: -54 5 0 0 6 270 WPA2 CCMP PSK Test
84:23:7A
C8:3A:35: -59 6 0 0 6 270 WPA2 CCMP PSK Tenda_5D2B90
5D:2B:90
80:89:17: -65 6 0 0 11 405 WPA2 CCMP PSK TP-LINK_A1B8
66:A1:B8
74:7D:24: -70 9 0 0 1 130 WPA2 CCMP PSK @PHICOMM_46
C1:C4:48
C0:D0:FF: -79 3 0 0 5 130 WPA2 CCMP PSK CMCC-f5CV
1B:F2:E0
BSSID STATION PWR Rate Lost Frames Probe
70:85:40:53:E0:3B 4C:C0:0A:E9:F4:2B -56 0e-6e 0 758
從以上輸出信息中可以看到附近所有可用的無線AP及連接的客戶端信息。輸出的信息可以分為上下兩部分。其中,上部分顯示了AP的相關信息,如AP的MAC地址、信號強度、工作信道、加密方式及AP的網絡名稱等;下部分顯示了客戶端與AP的連接情況。以上輸出信息中有很多參數。為了方便大家對每個參數有一個清晰的認識,下面對每個參數進行詳細介紹。
BSSID:表示無線AP的MAC地址。
PWR:網卡報告的信號水平,它主要取決于驅動。當信號值越高時,說明離AP或計算機越近。如果一個BSSID的PWR是-1,說明網卡的驅動不支持報告信號水平。如果部分客戶端的PWR為-1,那么說明該客戶端不在當前網卡能監聽到的范圍內,但是能捕獲到AP發往客戶端的數據。如果所有的客戶端PWR值都為-1,那么說明網卡驅動不支持信號水平報告。
Beacons:無線AP發出的通告編號,每個接入點(AP)在最低速率(1Mbit/s)時差不多每秒會發送10個左右的Beacon,所以它們在很遠的地方就會被發現。
#Data:被捕獲到的數據分組的數量(如果是WEP,則代表唯一Ⅳ的數量),包括廣播分組。
#/s:過去10秒鐘內每秒捕獲數據分組的數量。
CH:信道號(從Beacons中獲取)。
MB:無線AP所支持的最大速率。如果MB=11,表示使用802.11b協議;如果MB=22,表示使用802.11b+協議;如果更高,則使用802.11g協議。后面的點(高于54之后)表明支持短前導碼。如果出現'e'表示網絡中有QoS(802.11 e)啟用。
ENC:使用的加密算法體系。OPN表示無加密。WEP?表示WEP或者WPA/WPA2,WEP(沒有問號)表明靜態或動態WEP。如果出現TKIP或CCMP,那么就是WPA/WPA2。
CIPHER:檢測到的加密算法,為CCMP、WRAAP、TKIP、WEP和WEP104中的一個。通常,TKIP算法與WPA結合使用,CCMP與WPA2結合使用。如果密鑰索引值大于0,顯示為WEP40。標準情況下,索引0~3是40bit,104bit應該是0。
AUTH:使用的認證協議。常用的有MGT(WPA/WPA2使用獨立的認證服務器,平時我們常說的802.1x,Radius、EAP等),SKA(WEP的共享密鑰),PSK(WPA/WPA2的預共享密鑰)或者OPN(WEP開放式)。
ESSID:也就是所謂的SSID號。如果啟用隱藏的SSID的話,它可以為空,或者顯示為。這種情況下,Airodump-ng試圖從Probe Responses和Association Requests包中獲取SSID。
STATION:客戶端的MAC地址,包括連上的和想要搜索無線信號來連接的客戶端。如果客戶端沒有連接上,就在BSSID下顯示not associated。
Rate:表示傳輸率。
Lost:在過去10秒鐘內丟失的數據分組,基于序列號檢測。它意味著從客戶端來的數據丟包,每個非管理幀中都有一個序列號字段,把剛接收到的那個幀中的序列號和前一個幀中的序列號一減,就可以知道丟了幾個包。
Frames:客戶端發送的數據分組數量。
Probe:被客戶端查探的ESSID。如果客戶端正試圖連接一個AP,但是沒有連接上,則會顯示在這里。
根據以上對每個字段的描述,可以知道ESSID列顯示的是AP的名稱,BSSID列顯示的是AP的MAC地址。通過分析以上掃描到的信息,可知開放的無線網絡有CU_655w、Test等。