激活无线网卡至monitor即监听模式。
囝和前面一样,在Linux下使用Aircrack-ng中的airmon-ng工具来实现,具体命令 如下:
其中,start后跟无线网卡设备名称,此处参考前面ifconfig显示的无线网卡名称。 囝如图5.9所示,可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明
的是Ralink 2573芯片,默认驱动为rt73usb,显示为monitor mode enabled on mon0,
即已启动监听模式,在监听模式下适配器名称变更为mon0。
图5-9
探测无线网络,抓取无线数据包。
@在激活无线网卡后,就可以开启无线数据包抓包工具了,这里使用Aircrack-ng中
的Airodump-ng工具来实现,具体命令如下:
参数解释:
●-c:设置目标AP的工作频道,通过观察,要进行攻击测试的无线路由器工作频道为6。
●-w:后跟要保存的文件名,w就是“write(写)”的意思,所以输入自己希望保持的 文件名,这里就写为longaS。那么,需要注意的是,这里虽然设置保存的文件名是 longas,但是生成的文件却不是longas.cap,而是longas-Ol.cap。
●mon0:为之前已经载入并激活监听模式的无线网卡。 @按【Enter】键后,就可以看到图5-10所示的界面,表示无线数据包抓取的开始。
接下来保持这个窗口不动,注意,不要把它关闭。另外打开一个Shell,进行后面的内容。 图5-10