无线幽灵:使用Kismet进行空域分析入门指南

本文详细介绍了如何使用Kismet工具监控和分析802.11无线网络流量,包括驱动安装、监控模式配置、信号捕获和空域分析技术,为无线安全研究提供实用指导。

无线幽灵:使用Kismet进行空域分析入门指南

这是关于无线通信实用分析系列博客的第一部分,涵盖无线通信的基本原理、工作机制以及攻击方法。本文将逐步介绍如何设置Kismet工具并执行802.11x流量的基础分析。

背景知识

无线通信技术(如WIFI、蓝牙等)通过不同频率的波传输信息,而非通过电线传输电信号。这种传输方式依赖于将数字数据转换为模拟波形,通过调制技术(如幅度调制或频率调制)投射到载波上。天线随后将调制后的信号通过空域传输出去。

本文讨论的WIFI信号在2.4GHz和5.8GHz频段传输(“5G"工作在5.8GHz频率)。下图显示了2.4GHz WIFI在电磁频谱中的大致位置。

需要注意的是,手机、2.4G无线设备以及微波炉在某些频段存在重叠,但总体概念如此。5G无线信号位于微波右侧、红外遥控之前。

设备设置

监控周围空域可以发现许多有趣的信息,包括附近设备、邻居的SSID,甚至可能捕获到四次握手过程。您可以在家中或其他任何地方跟随操作,只需准备以下设备:

  1. 运行Kali Linux的机器(虚拟机即可)
  2. 支持监控模式的USB WIFI适配器
  3. 具有冒险精神的极客朋友(可选)

我们的设置包括在VMWare中运行的ARM-64 Kali实例和USB-C连接的ALFA AWUS036ACH WIFI适配器。

驱动安装

Kali系统运行后,需要安装无线适配器驱动程序。如果使用上述适配器,以下命令应该足够:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
sudo apt install dkms
git clone https://github.com/aircrack-ng/rtl8812au
cd rtl8812au
sudo make dkms_install

# 如果出现内核头文件缺失错误
sudo apt install linux-headers-6.6.9-arm64  # 版本可能不同,错误信息会提示所需版本

make dkms_install  # 安装头文件后再次运行
make clean  # 如果前一个命令失败
make
make install

配置监控模式

使用iwconfig工具验证无线接口。连接USB适配器到虚拟机后,运行iwconfig可以看到Kali识别的新无线接口wlan0。

要将无线网卡置于监控模式,执行以下命令(如果接口名称不是wlan0,请相应更改):

1
2
3
sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor
sudo ip link set wlan0 up

再次运行iwconfig验证设备是否成功进入监控模式。

Kismet安装与配置

运行sudo apt install kismet安装Kismet,或从GitHub仓库下载。通过which kismetkismet --version验证安装。

PCAP-NG日志记录(可选)

Kismet默认只捕获Kismet日志文件,但可以配置同时捕获PCAP文件。编辑配置文件/etc/kismet/kismet_logging.conf添加PCAP-NG日志记录。

也可以使用以下命令将Kismet日志转换为PCAP-NG格式:

1
kismetdb_to_pcap --in some-kismet-log.kismet --out some-pcap-log.pcapng

空域分析

使用以下命令启动Kismet:

1
kismet -c wlan0 -p ~/log_directory -t output_file

此命令指定使用wlan0作为数据源,-p指定日志目录,-t指定输出文件标题。

首次登录时需要设置凭证,如果忘记凭证,可以在~/.kismet/kismet_httpd.conf中找到。

数据源

启动Web UI后,数据开始涌入。通过右上角菜单访问"数据源"选项卡,查看使用的网络接口和基本硬件信息。

“通道选项"显示无线适配器如何从空域摄取数据。当前硬件只能同时监控单个通道,Kismet默认设置为每秒切换5个通道,在每个通道上监听1/5秒。

侦察

默认页面显示Kismet检测到的所有设备摘要。信号强度列显示设备与接收器的距离,数值表示无线适配器接收到的功率水平。信号强度以dBm(毫瓦分贝)为单位,范围通常为0dBm到-100dBm。

通道信息显示设备运行的频率。某些设备(如同时传输2.4G和5G信号的WIFI路由器)可能显示两次。

点击设备可以查看更详细信息,包括BSSID(通常与MAC地址相同)和设备制造商信息。

总结

您现在具备了进行高级无线分析的坚实基础。我们讨论了电磁频谱、安装了Kismet、实时捕获了无线信号,并演示了如何使用这些信息识别和定位无线设备。在后续文章中,我们将介绍如何关联设备、识别恶意接入点,以及对PSK网络发起主动攻击。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计