使用Wireshark扫描无线网络

VSole2022-01-05 22:29:23

Wireshark是一款数据包嗅探工具。正常情况下,AP每隔一段时间就会自动广播一个Beacon(信标)信号包,来宣布该无线网络的存在。所以,通过将无线网卡设置为监听模式,然后使用Wireshark嗅探监听接口的数据包,即可发现附近开放的无线网络。本文介绍使用Wireshark扫描无线网络的方法。

使用Wireshark扫描无线网络。具体操作步骤如下:

(1)设置无线网卡为监听模式。执行命令如下:

root@daxueba:~# airmon-ng start wlan0

PHY Interface Driver  Chipset

phy0 wlan0 rt2800usb Ralink Technology, Corp. RT5370

(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)

(mac80211 station mode vif disabled for [phy0]wlan0)

(2)启动Wireshark工具。执行命令如下:

root@daxueba:~# wireshark

执行以上命令后,将显示如图1所示的界面。

图1 Wireshark主界面

(3)在图1中选择监听接口wlan0mon,单击按钮将开始监听无线网络的数据包,如图2所示。

图2 监听到的数据包

(4)从图2中可以看到,监听到的大量无线数据包。为了能够快速的找到开放的无线网络,用户可以使用显示过滤器wlan.fc.type_subtype eq 0x08进行过滤。经过对数据包过滤后,将显示如图3所示的界面。

图3 过滤结果

(5)此时,显示的数据包就都是开放的无线网络。从显示的包中可以看到每个AP的MAC地址和SSID名称。例如,从显示的第一个包中可以看到,该AP的MAC地址为PhicommS_c1:c4:48,SSID名称为@PHICOMM_46。细心的朋友可能会发现这里的MAC地址不是一个完整的MAC地址。其中,前半部分是设备的生产厂商,后半部分是MAC地址。如果想要查看完整的地址,可以在包详细信息中看到,如图4所示。

图4 包详细信息

(6)从图4中可以看到目标AP的完整MAC地址,该地址为74:7d:24:c1:c4:48。

wireshark地址
本作品采用《CC 协议》,转载必须注明作者和本文链接
Windows安全工具锦集
2023-01-07 11:03:54
解决了OD对64位应用程序调试上的缺陷:下载地址:https://x64dbg.com/#startdnSpy一款针对.NET程序的开源逆向程序的工具。还能设置断点,修改请求和响应的数据,模拟弱网络环境。支持插件扩展:下载地址:https://www.telerik.com/download/fiddlerMicrosoftNetwork Monitor只支持Windows平台的网络数据分析工具,提供了一个专业的网路实时流量图形界面,拥有识别和监控超过300种网络协议的能力:下载地址:https://www.microsoft.com/en-us/download/details.aspx?
start某单位接到上级单位通报存在挖矿病毒,通报的地址0.58是一台路由器的地址,拓扑情况是该单位出口是一台路由器,路由器的镜像接口接到上级单位的感知设备上,出口地址肯定是做了NAT转换,所上级单位下发的通告中受害IP只是一台路由器。安全设备上未能发现有效信息,只能人工去分析。DNS协议运行在UDP协议之上,使用53端口号。上杀软发现好多高危。
IP地址冲突是指在局域网中某主机配置了与其他主机相同的IP地址导致原主机无法正常处理业务,这种信息故障事件对于实时交易业务尤其是金融行业业务会带来严重影响,快速检测网络中IP地址冲突并定位至关重要。
SEQ分为相对序列号和绝对序列号,默认是相对序列号显示就是0 1不便于查看,修改成绝对序列号方法请参考第三式。我们从而知道TCP报文字段里是有序列号的,我们可以把它当做唯一标示来进行分析,也可以通过序列号进行排序。一般抓出来的都是相对序列号0 1不容易分析,这里我们通过如下方式进行修改为绝对序列号。
我们从而知道TCP报文字段里是有序列号的,可以把它当做唯一标示来进行分析,也可以通过序列号进行排序。把TCP的这个选项去除掉。Statistics------conversations数据包解码IPS发送攻击日志和防病毒日志信息端口号都是30514,SecCenter上只显示攻击日志,不显示防病毒日志。
很多人跟我说wireshark抓取的是安装这个软件的主机收到或者发送的数据。以至于局域网内的每一台主机(已订阅)都可以收到SSDP服务发布。所以未订阅主机网卡可以看到SSDP报文,但是不会接收,会扔掉,会在告诉Wireshark之前扔掉,所以Wireshark也是看不到的。很简单,只要将网卡配置成混杂模式即可,那样的话,网卡不再检查目的MAC是否在允许之列,而是网卡只要看到的包,统统接收。
网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
VSole
网络安全专家