网络扫描:扫描客户端

VSole2021-07-22 06:04:50

本文介绍扫描连接在无线网络中的客户端的方法。

1. 使用Airodump-ng工具

使用Airodump-ng工具也可以扫描出连接目标AP的客户端。下面具体介绍使用Airodump-ng工具扫描客户端的方法。

使用Airodump-ng工具扫描客户端。具体操作步骤如下:

(1)设置无线网卡为监听模式。执行命令如下:

root@daxueba:~# airmon-ng start wlan0

(2)扫描客户端。执行命令如下:

root@daxueba:~# airodump-ng wlan0mon

CH 8 ][ Elapsed: 19 mins ][ 2021-07-21 17:52

BSSID  PWR Beacons #Data, #/s  CH MB  ENC CIPHER AUTH ESSID

70:85:40:53:E0:3B -38 770  340  0 3 130 WPA2 CCMP  PSK  CU_655w

14:E6:E4: 84:23:7A-47 338  0 0 6  270  WPA2  CCMP  PSK  Test

08:10:78:75:0F:DD  -58  465 0 0 6 270  WPA2  CCMP  PSK Netcore

C8:3A:35: 5D:2B:90-56  449  47 0 6 270 WPA2 CCMP PSK  Tenda_5D2B90

80:89:17: 66:A1:B8 -59 456 4424  0 11 405  WPA2  CCMP  PSK TP-LINK_A1B8

74:7D:24:C1:C4:48  -71  413 0  0 1 130 WPA2  CCMP  PSK  @PHICOMM_46

C0:D0:FF: 1B:F2:E0 -80 56  0 0 5 130  WPA2 CCMP  PSK  CMCC-f5CV

1C:60:DE:2B:7A:40 -81 314  0   0 11 270  WPA2  CCMP  PSK  MERCURY_7A40

BSSID  STATION PWR  Rate Lost Frames Probe

70:85:40:53:E0:3B 1C:77:F6:60:F2:CC -54  2e- 6  0  272

C8:3A:35:5D:2B:90  FC:BE:7B:38:D4:A3  -66  0e- 6e 0  42

80:89:17:66:A1:B8  94:D0:29:76:F7:09 -1  0e- 0  0  4417

从以上输出信息中可以看到扫描到的无线网络相关信息。通过前面对每个字段的介绍,我们知道STATION列表示客户端的MAC地址。经过分析以上的信息,可以看到MAC地址为1C:77:F6:60:F2:CC的客户端,连接的目标AP的MAC地址为70:85:40:53:E0:3B,SSID名称为CU_655w;MAC地址为FC:BE:7B:38:D4:A3的客户端,连接的目标AP的MAC地址为C8:3A:35:5D:2B:90,SSID名称为Tenda_5D2B90。

2. 使用Kismet工具

使用Kismet工具不仅可以扫描无线网络,也可以扫描到连接其网络的客户端。下面介绍使用Kismet工具扫描客户端的方法。

使用Kismet工具实施网络扫描,在扫描界面即可看到扫描的客户端。其中,扫描AP的界面如图1所示。

图1 扫描到的无线网络

从图1的第一部分中可以看到扫描到的所有AP。此时,选择任何一个AP,即可看到连接的所有客户端。但是,这里默认是无法选择AP,因此需要设置排序方式。在菜单栏中依次选择Sort|First Seen命令,如图2所示。

图2 菜单栏

这里选择First Seen命令后,即可对AP进行选择了。例如,这里选择SSID名称为CU_655w的AP,即可显示该AP下的所有客户端,如图3所示。

图3 扫描到的客户端

从图3中可以看到扫描到的客户端信息。这里共显示了6列,分别表示MAC(MAC地址)、Type(设备类型)、Freq(频率)、Pkts(包数)、Size(包大小)和Manuf(生产厂商)。从Type(类型)列可以看到显示的值有Wired/AP和Wireless。其中,值为Wired/AP表示是AP信息;值为Wireless表示是客户端信息。在该部分中的信息表示,MAC地址为4C:C0:0A:E9:F4:2B和1C:77:F6:60:F2:CC的客户端,连接了MAC地址为70:85:40:53:E0:3B的AP。

3. 路由器管理界面

通过路由器的管理界面,也可以看到连接的无线网络客户端。在TP-LINK路由器的管理界面可以查看连接的客户端。但是这种方式无法确定哪个主机连接的是无线局域网。此时,通过客户端名可以快速地判断出来,或者进行MAC地址查询。另外,在腾达路由器的管理界面,显示了客户端的连接方式,所以可以快速找到无线客户端。下面进行简单介绍。

(1)TP-LINK路由器

下面是TP-LINK路由器的客户端连接界面,如图4所示。

图4 客户端列表

一般情况下,连接无线网络的设备通常是手机、平板、笔记本电脑。正常情况下不会修改这些设备的名称,所以可以根据名称判断出哪个是无线客户端设备。例如,在图4中,客户端名为vivo_Y51的设备,一看就可知道这是一个vivo设备,因此肯定是一个手机。

(2)腾达路由器

下面来查看下腾达路由器的客户端连接列表。首先,通过浏览器访问该路由器的主页。登录成功后,如图5所示。

图5 腾达路由器的管理界面

在左侧栏中选择“网速控制”选项,如图6所示。

图6 客户端列表

从图6中可以看到有一列为“连接方式”,可以看到设备的连接方式是“有线”还是“无线”。从显示结果可知,有两个无线设备,一个有线设备。从“主机名称”列,还可以看到客户端的IP地址和MAC地址。例如,第一个无线设备的IP地址为192.168.0.102,MAC地址为1C:77:F6:60:F2:CC。

路由mac
本作品采用《CC 协议》,转载必须注明作者和本文链接
1业界进展情况我国卫星互联网目前尚处于方案论证与试验星阶段。在测距期间,信关站估计终端的功率水平,并设置终端的入向路由功率。终端向信关站提供出向路由载波的接收信号测量强度。此外,还为终端提供信关站所需的加密密钥,使终端解密信息与信关站进行通信。突发时间计划为终端提供了以下信息。信关站还会通告所有入向路由组中的流量负载级别。通过 RGDP 消息广播所有入向路由组的信息和特征。
Windows应急响应工具
2021-10-22 06:22:35
PowerTool是一款免费的系统分析,手动杀毒工具。这款内核级的手动杀毒辅助工具,能帮助你找出病毒木马在你的电脑中动过的手脚,并去除病毒设下的机关。目前具备以下功能:系统修复、进程管理、内核模块、内核相关、钩子、应用层、文件、注册表、离线分析、启动项、系统服务、网络链接、漏洞修复等。
PowerTool是一款免费的系统分析,手动杀毒工具。PowerTool 的特色在于它能够获取较高权限,从而执行一些底层的系统维护操作,如常用的强制结束进程、强制删除文件、强制编辑注册表、强制删除系统服务等等。
NSX-t交换路由
2022-12-28 10:33:59
但是,ip报文中,使用的却是“ip:mac”地址,因此可以推测,ip地址与交换机之间存在映射,先锁定一个较大的范围,mac地址与端口号之间存在映射,进一步锁定精确位置。
网络设备厂商也并不能随意的使用 Mac 地址,需要向 IEEE 申请,当然厂商申请需要付费。step2:接收到 ARP 请求的设备会检查目的 IP 地址和自己的 IP 地址是否一致,不一致就会忽略当前的 ARP 请求,一致就会向源主机发送 ARP 响应。
本文主要介绍MAC地址相关的7种配置示例。
仿真结果表明Spam DIS攻击是一种非常严重的DoS攻击。这消耗了合法节点的能量资源,并最终导致合法节点无法通信并遭受拒绝服务。此处,等级用于表示节点相对于DODAG根相对于其他节点的位置。将父列表中所有节点中排名最小的节点选为首选父节点。否则,当收到不一致的DIO消息时,发送速率会增加。在这里,“请求的信息”选项用于节点从相邻节点请求DIO消息。
也防止有人通过inlinehook 直接hook recv ,recvform,recvmsg 直接在收到数据包的时候被拦截和替换掉。
怎么更好的解释网络的路由模式和桥接模式?在数据转发过程中,存在路由模式和桥接模式,这2种模式的定义是什么,实
1101表示一班01号学生。为了解决上述问题,三层交换机应运而生。路由属于OSI参照模型中第三层网络层的功能,因此带有第三层路由功能的交换机才被称为“三层交换机”。网关在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。按照不同的分类标准,网关也有很多种。而要实现这两个网络之间的通信,则必须通过网关。
VSole
网络安全专家