无线幽灵:使用Kismet进行空域分析入门指南
这是关于无线通信实用分析系列博客的第一部分,涵盖无线通信的基本原理、工作机制以及攻击方法。本文将逐步介绍如何设置Kismet工具并执行802.11x流量的基础分析。
背景知识
无线通信技术(如WIFI、蓝牙等)通过不同频率的波传输信息,而非通过电线传输电信号。这种传输方式依赖于将数字数据转换为模拟波形,通过调制技术(如幅度调制或频率调制)投射到载波上。天线随后将调制后的信号通过空域传输出去。
本文讨论的WIFI信号在2.4GHz和5.8GHz频段传输(“5G"工作在5.8GHz频率)。下图显示了2.4GHz WIFI在电磁频谱中的大致位置。
需要注意的是,手机、2.4G无线设备以及微波炉在某些频段存在重叠,但总体概念如此。5G无线信号位于微波右侧、红外遥控之前。
设备设置
监控周围空域可以发现许多有趣的信息,包括附近设备、邻居的SSID,甚至可能捕获到四次握手过程。您可以在家中或其他任何地方跟随操作,只需准备以下设备:
- 运行Kali Linux的机器(虚拟机即可)
- 支持监控模式的USB WIFI适配器
- 具有冒险精神的极客朋友(可选)
我们的设置包括在VMWare中运行的ARM-64 Kali实例和USB-C连接的ALFA AWUS036ACH WIFI适配器。
驱动安装
Kali系统运行后,需要安装无线适配器驱动程序。如果使用上述适配器,以下命令应该足够:
|
|
配置监控模式
使用iwconfig
工具验证无线接口。连接USB适配器到虚拟机后,运行iwconfig
可以看到Kali识别的新无线接口wlan0。
要将无线网卡置于监控模式,执行以下命令(如果接口名称不是wlan0,请相应更改):
|
|
再次运行iwconfig
验证设备是否成功进入监控模式。
Kismet安装与配置
运行sudo apt install kismet
安装Kismet,或从GitHub仓库下载。通过which kismet
或kismet --version
验证安装。
PCAP-NG日志记录(可选)
Kismet默认只捕获Kismet日志文件,但可以配置同时捕获PCAP文件。编辑配置文件/etc/kismet/kismet_logging.conf
添加PCAP-NG日志记录。
也可以使用以下命令将Kismet日志转换为PCAP-NG格式:
|
|
空域分析
使用以下命令启动Kismet:
|
|
此命令指定使用wlan0作为数据源,-p
指定日志目录,-t
指定输出文件标题。
首次登录时需要设置凭证,如果忘记凭证,可以在~/.kismet/kismet_httpd.conf
中找到。
数据源
启动Web UI后,数据开始涌入。通过右上角菜单访问"数据源"选项卡,查看使用的网络接口和基本硬件信息。
“通道选项"显示无线适配器如何从空域摄取数据。当前硬件只能同时监控单个通道,Kismet默认设置为每秒切换5个通道,在每个通道上监听1/5秒。
侦察
默认页面显示Kismet检测到的所有设备摘要。信号强度列显示设备与接收器的距离,数值表示无线适配器接收到的功率水平。信号强度以dBm(毫瓦分贝)为单位,范围通常为0dBm到-100dBm。
通道信息显示设备运行的频率。某些设备(如同时传输2.4G和5G信号的WIFI路由器)可能显示两次。
点击设备可以查看更详细信息,包括BSSID(通常与MAC地址相同)和设备制造商信息。
总结
您现在具备了进行高级无线分析的坚实基础。我们讨论了电磁频谱、安装了Kismet、实时捕获了无线信号,并演示了如何使用这些信息识别和定位无线设备。在后续文章中,我们将介绍如何关联设备、识别恶意接入点,以及对PSK网络发起主动攻击。