type
status
date
slug
summary
tags
category
icon
password
Property
Jun 23, 2023 11:48 AM
实验要求
- 建立WIFI AP热点,设置密码。
- 练习lsusb、iw、iwconfig、ifcongif、systemctl等命令,设置网卡监听模式和频道。
- 针对目标STA进行抓包。
- 解密目标STA与AP之间的WPA2流量。
实验环境
- VirtualBox 6.1
- Kali-Linux-2023
- Wireshark 3.63
实验步骤
1.建立WIFI AP热点,设置密码
进入Create_up文件夹目录下运行对应命令,建立个人设点,设置模式为网桥,配置好热点名称和密码字段:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F4632ecf2-f557-4923-9283-565fde9bab16%2F1.png?table=block&id=21b7cc56-7a39-4491-b8da-7d06b37f51d5&t=21b7cc56-7a39-4491-b8da-7d06b37f51d5&width=2208&cache=v2)
打开移动端设备查看是否能够成功检测到配置好的热点:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F752f8381-f0e5-4639-954f-a94415c11ecc%2Fff56ddca8d5ec1f1af2c6578966c2d8.jpg?table=block&id=a0414a46-b81d-42b6-b9b4-3290f8149103&t=a0414a46-b81d-42b6-b9b4-3290f8149103&width=336&cache=v2)
2.练习lsusb、iw、iwconfig、ifcongif、systemctl等命令,设置网卡监听模式和频道。
- Lsusb
在Linux中,lsusb是用来列出及检查USB设备的命令。以下是一些常见的用法示例:
- 列出所有连接到计算机上的USB设备:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2Facf51a6e-32fe-4cb7-ab43-ea841539d597%2F2.png?table=block&id=ee792b53-6c88-4317-8e18-5383d22bbdcd&t=ee792b53-6c88-4317-8e18-5383d22bbdcd&width=2246&cache=v2)
- 显示所有USB设备的详细信息,包括厂商ID、产品ID等:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F6ff967cb-06f2-40f8-a227-8e574219df74%2F3.png?table=block&id=7f694581-d76b-4a14-8b05-d8055656c3a2&t=7f694581-d76b-4a14-8b05-d8055656c3a2&width=672&cache=v2)
- 以树形结构显示USB设备及其端口信息:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2Fbc53e9bc-a89a-4f08-a4cf-3910eba098cf%2F4.png?table=block&id=2be86414-6632-442f-abd1-a4c5995c000d&t=2be86414-6632-442f-abd1-a4c5995c000d&width=1272&cache=v2)
- iw
在Linux下,iw命令是用来配置和管理无线网络设备的命令。以下是一些常见的用法示例:
- 查看无线网络设备的基本信息:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F05534f14-080f-45f0-bafc-372fa7726de8%2F5.png?table=block&id=00899570-1583-49bf-a38f-c8af52c7a726&t=00899570-1583-49bf-a38f-c8af52c7a726&width=672&cache=v2)
- 查看当前无线网络设备所连接的网络的信息:
其中,是无线网络设备名称,可以通过iw dev命令获取。该命令输出包括SSID、信噪比、频道等信息。
- 扫描可用的无线网络:
该命令会启动扫描,扫描到的可用的无线网络信息会输出。
- 连接到无线网络:
其中,是需要连接的无线网络的名称,是无线网络的密码。
- iwconfig
显示无线网络设备的状态:
其中,是无线网络设备名称,该命令会输出无线网络设备的状态信息,包括MAC地址、频率、信道、信号强度等。
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F6de7833b-f793-445f-9d75-c297c48c0839%2F6.png?table=block&id=da1a9485-de7e-4e8d-9c4a-5cbf618b30f5&t=da1a9485-de7e-4e8d-9c4a-5cbf618b30f5&width=576&cache=v2)
设置无线网络设备的信道:
其中,是无线网络设备名称,是需要设置的信道号。
- ifcongif
ifconfig 是一个用于配置网络设备的 Linux 命令行工具。它可以查看和修改网络接口的配置,包括 IP 地址、MAC地址、网络掩码、广播地址等等。以下是 ifconfig 命令的一些常见选项及用法示例:
- 显示网络接口的配置信息:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F0ec969a5-612e-4559-8aae-362500001d72%2F7.png?table=block&id=65f33f9e-9851-4e60-a80d-1bac0e6d59de&t=65f33f9e-9851-4e60-a80d-1bac0e6d59de&width=624&cache=v2)
- systemctl
systemctl 是一个用于管理 Systemd 系统和服务的命令行工具。它可以启动、停止、重启、状态查询和管理各种系统和服务。以下是 systemctl 常用的一些选项及用法示例:
- 查看服务状态:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F5a690148-3095-4207-80f6-ec3e42db1379%2F8.png?table=block&id=3beb8c2a-d7fd-44c1-a508-ebac16a7fd88&t=3beb8c2a-d7fd-44c1-a508-ebac16a7fd88&width=624&cache=v2)
- 列出所有已启动的服务:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F6ee636c3-13ea-41d1-81fe-983763e129c2%2F9.png?table=block&id=0c2ef411-da2e-40fd-832b-a8be3b9a0fa6&t=0c2ef411-da2e-40fd-832b-a8be3b9a0fa6&width=624&cache=v2)
- 启动服务:
- 停止服务:
3.针对目标STA进行抓包。
EAPOL的全称为 Extensible Authentication Protocol Over LAN,
即 EAP Over Lan,也即基于局域网的扩展认证协议。EAP是一个普遍使用的认证机制,它常被用于无线网络或点到点的连接中。EAP不仅可以用于无线局域网,而且可以用于有线局域网。EAP是一个认证框架,不是一个特殊的认证机制。EAP提供一些公共的功能,并且允许协商所希望的认证机制。这
在配置好对应的网卡接口后,在相应的端口打开监听,使用移动端设备重新链接热点,并在wireshark的流量筛选器中限制
eapol
帧,从而得到移动端设备重新连接热点的四次握手记录,即能够捕捉到连接目标ap网络的活动信息:![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F0abc1c0f-b818-499e-9181-9f4f4690fb00%2F10.png?table=block&id=0f4c30f1-8059-4780-a771-1a0952f236c4&t=0f4c30f1-8059-4780-a771-1a0952f236c4&width=576&cache=v2)
分析其中抓到的帧包,能够看到对应的访问时间、密钥长度、网卡信息等:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F28ba5419-9e7a-4ced-b152-2eccc4926780%2F11.png?table=block&id=b9595a64-cd2d-44c2-bc63-70e8ff1a168f&t=b9595a64-cd2d-44c2-bc63-70e8ff1a168f&width=576&cache=v2)
4.解密目标STA与AP之间的WPA2流量。
在wireshark开启端口监听,再使用移动端设备访问任意一个
http
解析的网址(http://paper.edu.cn)![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F83c89db3-1775-4a76-a4c8-613fb5f4c045%2F13.png?table=block&id=2eb39846-026a-48e6-8d7c-ef062974893c&t=2eb39846-026a-48e6-8d7c-ef062974893c&width=2552&cache=v2)
对抓取的报文进行解密,解密格式为
IEEE 802.11
,随后配置好共享网络名称和密码进行解密:![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2Fc542e9a6-6323-40a2-b326-a22f5260d7d3%2F12.png?table=block&id=cc49bbf6-ea6f-4bf4-b8f3-ed520a18fa99&t=cc49bbf6-ea6f-4bf4-b8f3-ed520a18fa99&width=2508&cache=v2)
解密完成后,查看抓取的对应数据字段,能够获取到连接到共享网络的设备所访问的网站的相关信息:
- 网站地址
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F3ef83678-cfc7-4405-8a32-53ca697cd2de%2F14.png?table=block&id=5fe519aa-a74c-413a-9ea5-0ba3bb5f39e1&t=5fe519aa-a74c-413a-9ea5-0ba3bb5f39e1&width=576&cache=v2)
- 网站前端页面部分信息:
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F51a3ea4c-f702-44e8-a092-84594a014bd1%2F15.png?table=block&id=0199e88a-246d-47ab-b80e-c858553d28d5&t=0199e88a-246d-47ab-b80e-c858553d28d5&width=576&cache=v2)
实验总结
本次实验是一次对于网络信息抓取和解析的基础内容应用,通过创建WIFI AP热点、设置密码、配置网卡监控模式和通道、为目标STA抓包、解密目标STA和AP之间的WPA2流量等方式展现了网络信息窃取嗅探等基本手法,很好的锻炼了对于相关网络安全工具的使用,加深对网络安全技术和工具的理解。
- 作者:百川🌊
- 链接:https://www.baichuanweb.cn/article/example-38
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。