伴随着无线网络的普遍普及化,大家愈来愈经常的应用无线网络,他更改了大家的生活习惯。如今很多人来到一个地区,最先要问的第一句便是“这儿是否有WIFI?”但随着出現的无线网络安全隐患却沒有造成大家充足的高度重视。在一些群众场合,比如飞机场,汽车站,咖啡馆,餐饮店等场地都是会设定一些完全免费的无线WIFI供消费者应用,可是她们的安全系数是十分不靠谱的。WIFI垂钓,仿冒网络热点,网络劫持经常在这里钟场合下被用于攻击大家场地下联接WIFI的人,进而导致恐怖的数据泄露恶性事件。此片文章内容关键WIFI网络热点广播节目数据信号的BeaconFrame和应用简约的Python对AP的SSID 开展嗅探。
有一些笔记本电脑,智能机,pad等移动智能终端根据无线的方法连接无线网络热点(AP)来联接互联网技术。攻击人应用一台电脑上和一个无线网口就可以开展攻击。
有三种包的种类:
Management
Control
Data
更详尽的信息内容可参照:
下边是有关wlan包字段的有关表述。
掌握无线连接点(AP,Access Piont)
每一个AP都配备了一个SSID。
这一SSID饰演一个网络名称的人物角色。
智能终端根据这一SSID检索这一AP或是无线网络。
AP 推送广播节目帧(BeaconFrames)来表明它的存有。
终端设备凭SSID来列无线网络的目录。
把usb无线网口连接Kali中,打开监听方式。
“`
# ifconfig wlan0 up
# airmon-ng start wlan0
“`
完毕有关过程,提升 监听的可靠性。并查询监听插口的状况。
运行wireshark,并且用mon0插口开展监听。
# wireshark &
运行以前,挑选mon0.
挑选一个Beacon Frame种类的包开展查询。
能够见到这一BeaconFrame广播节目帧是由“lyc”网络热点发的。
raw socket,即初始套接字,能够接受该设备网口上的数据帧或是数据文件,对与监听互联网的总流量和剖析是很有功效的。应用raw socket传统定义上讲并并不是一个好点子,可是却使你在基层上触碰网线端口,能够立即获得全部的包。
vim打开ssniffer.py文件,将一下python编码载入:
#!/usr/bin/env python
import socket
rawSocket=socket.socket(socket.AF_PACKET,socket.SOCK_RAW,socket.htons(0x0003))
rawSocket.bind(("mon0",0x0003)) #关联mon0插口
apList=set()
while True:
pkt=rawSocket.recvfrom(2048)[0]
#根据wireshark抓包软件剖析得知BeaconFrame 的frame control为0x80,也就是subtype为8
if pkt[26]=="\\x80":
if pkt[36:42]not in apList and ord(pkt[63]) > 0:
apList.add(pkt[36:42]) # packet的36到42字节数储存AP的mac详细地址
print "SSID: %s AP's MAC address: %s" % (pkt[64:64 ord(pkt[63])],pkt[36:42].encode('hex'))
储存,加可实行管理权限,并实行。
“` # chmod x ssniffer.py
#
python只必须10来行编码就可以拿下了,是否很强劲。
大家用airodump-ng指令认证一下結果,
# airodump-ng mon0
嘿嘿,最终说一句:“have fun, enjoy !!!”