日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

带你了解无线网络渗透测试——无线网络嗅探工具Kismet

發布時間:2025/3/21 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 带你了解无线网络渗透测试——无线网络嗅探工具Kismet 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

如果要進行無線網絡滲透測試,則必須先掃描所有有效的無線接入點。剛好在Kali Linux中,提供了一款嗅探無線網絡工具Kismet。使用該工具可以測量周圍的無線信號,并查看所有可用的無線接入點。本節將介紹使用Kismet工具嗅探無線網絡。
(1)啟動Kismet工具。執行命令如下所示:

root@kali:~# kismet

執行以上命令后,將顯示如圖9.1所示的界面。

圖9.1 終端延伸

(2)該界面用來設置是否是用終端默認的顏色。因為Kismet默認顏色是灰色,可能一些終端不能顯示。這里使用默認的顏色,選擇Yes,將顯示如圖9.2所示的界面。

圖9.2 使用root用戶運行Kismet

(3)該界面提示正在使用root用戶運行Kismet工具。此時,選擇OK,將顯示如圖9.3所示的界面。

圖9.3 自動啟動Kismet服務

(4)該界面提示是否要自動啟動Kismet服務。這里選擇Yes,將顯示如圖9.4所示的界面。

圖9.4 啟動Kismet服務

(5)該界面顯示設置Kismet服務的一些信息。這里使用默認設置,并選擇Start,將顯示如圖9.5所示的界面。

圖9.5 添加包資源

(6)該界面顯示沒有被定義的包資源,是否要現在添加。這里選擇Yes,將顯示如圖9.6所示的界面。

圖9.6 添加資源窗口

(7)在該界面指定無線網卡接口和描述信息。在Intf中,輸入無線網卡接口。如果無線網卡已處于監聽模式,可以輸入wlan0或mon0。其他信息可以不添加。然后單擊Add按鈕,將顯示如圖9.7所示的界面。

圖9.7 關閉控制臺窗口

(8)在該界面選擇Close Console Window按鈕,將顯示如圖9.8所示的界面。

圖9.8 掃描的無線信息

(9)該界面顯示的信息,就是正在嗅探該無線網絡中的信號。當運行一定時間后,停止修改。在該界面單擊Kismet菜單選項并選擇Quit命令,如圖9.9所示的界面。

圖9.9 退出Kismet

(10)按下Quit命令后,將顯示如圖9.10所示的界面。

圖9.10 停止Kismet服務

(11)在該界面單擊Kill,將停止Kismet服務并退出終端模式。此時,終端將會顯示一些日志信息,如下所示:

從以上信息的KISMET IS SHUTTING DOWN部分中,將看到關閉了幾個日志文件。這些日志文件,默認保存在/root/目錄。在這些日志文件中,顯示了生成日志的時間。當運行Kismet很多次或幾天時,這些時間是非常有幫助的。

接下來分析一下上面捕獲到的數據。切換到/root/目錄,并使用ls命令查看以上生成的日志文件。執行命令如下所示:

root@kali:~# ls Kismet-20140723-17-19-48-1.*
Kismet-20140723-17-19-48-1.alert Kismet-20140723-17-19-48-1.netxml
Kismet-20140723-17-19-48-1.gpsxml Kismet-20140723-17-19-48-1.pcapdump
Kismet-20140723-17-19-48-1.nettxt

從輸出的信息中,可以看到有五個日志文件,并且使用了不同的后綴名。Kismet工具生成的所有信息,都保存在這些文件中。下面分別介紹下這幾個文件的格式。

  • alert:該文件中包括所有的警告信息。
  • gpsxml:如果使用了GPS源,則相關的GPS數據保存在該文件中。
  • nettxt:包括所有收集的文本輸出信息。
  • netxml:包括所有XML格式的數據。
  • pcapdump:包括整個會話捕獲的數據包
    下面主要介紹一下PCAP和Text文件的工具。
  • 使用Wireshark分析PCAP信號幀
  • (1)啟動Wireshark。執行命令如下所示:

    root@kali:~# wireshark &

    (2)打開pcapdump文件。在Wireshark界面的菜單欄中依次選擇File|Open命令,將顯示如圖9.11所示的界面。

    圖9.11 選擇捕獲的pcapdump文件

    (3)在該界面選擇Kismet工具捕獲的pcapdump文件,然后單擊“打開”按鈕,將顯示如圖9.12所示的界面。

    圖9.12 pcapdump文件數據包

    (4)從該界面可以看到,Kismet掃描到的所有無線網絡數據包。Beacon包是無線設備基本的管理包,用來發送信號通知其他的服務。

  • 分析Kismet的Text文件
  • 在Linux中,可以使用各種文本編輯器打開nettxt文件,或者使用cat命令查看該文件內容。下面使用Linux默認的文本編輯器打開nettxt文件,如圖9.13所示。

    圖9.13 nettxt文件內容

    從該界面可以看到nettxt文件中有大量的信息,列出了掃描到的每個無線網絡。每個無線網絡都有一個標簽,并且列出了連接到這些無線網絡的每個客戶端,如圖9.14所示。


    圖9.14 客戶端信息

    從該界面可以看到一個Client1,其MAC地址為00:c1:40:76:05:6c。它表示一個MAC地址為00:c1:40:76:05:6c的客戶端連接到了一個無線接入點。

    總結

    以上是生活随笔為你收集整理的带你了解无线网络渗透测试——无线网络嗅探工具Kismet的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。