This commit is contained in:
wizardforcel 2016-10-31 10:49:38 +08:00
parent 9cbdb11f65
commit b5d1b3ec2f
1 changed files with 115 additions and 0 deletions

115
ch2.md
View File

@ -224,3 +224,118 @@ Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络
我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空气来验证注入是否成功。
## 2.2 WLAN 嗅探和注入的重点笔记
WLAN 通常在三种不同频率范围内工作2.4 GHz3.6 GHz 和 4.9/5.0 GHz。并不是所有 WIFI 网卡都全部支持这三种范围和相关的波段。例如Alfa 网卡只支持 IEEE 802.11b/g。这就是说这个网卡不能处理 802.11a/n。这里的关键是嗅探或注入特定波段的封包。你的 WIFI 网卡需要支持它。
另一个 WIFI 的有趣方面是,在每个这些波段中,都有多个频道。要注意你的 WIFI 网卡在每个时间点上只能位于一个频道。不能将网卡在同一时间调整为多个频道。这就好比车上的收音机。任何给定时间你只能将其调整为一个可用的频道。如果你打算听到其它的东西你需要修改频道。WLAN 嗅探的原则相同。这会产生一个很重要的结论 -- 我们不能同时嗅探所有频道,我们只能选择我们感兴趣的频道。这就是说,如果我们感兴趣的接入点的频道是 1我们需要将网卡设置为频道 1。
虽然我们在上面强调了 WLAN 嗅探,注入的原则也相同。为了向特定频道注入封包,我们需要将网卡调整为特定频道。
让我们现在做一些练习,设置网卡来制定频道或进行频道跳跃,设置规范域以及功率等级,以及其它。
### 实战时间 -- 使用适配器做实验
仔细遵循以下步骤:
1. 输入`iwconfig wlan0`命令来查看网卡的功能。你可以看到,我们的适配器可以工作在 b、g 和 n 波段中。
![](img/2-7-1.jpg)
2. 为了将网卡设置为特定频道,我们使用` iwconfig mon0 channel X `命令。
![](img/2-7-2.jpg)
3. `iwconfig`命令集并没有频道跳跃模式。你可以在它上面编写简单的脚本来实现。一个简单的方式就是带选项使用 Airodump-NG 来跳跃任何频道,或者是某个子集,或者使用所选的波段。当我们执行`airodump-ng --help`的时候,所有这些选项展示在下面。
![](img/2-7-3.jpg)
### 刚刚发生了什么?
我们知道了,无线嗅探和封包注入依赖于硬件的支持。这即是说我们只能处理网卡支持的波段和频道。此外,无线网卡每次只能位于一个频道。这说明了我们只能一次嗅探或注入一个频道。
### 试一试 -- 嗅探多个频道。如果你需要同时嗅探多个频道,你需要多个物理 WIFI 网卡。如果你可以获得额外的网卡,尝试同时嗅探多个频道。
## 4.3 无线网络中规范域的作用
WIFI 的复杂性到这里并没有结束。每个国家都有自己的未授权的频谱分配策略。这规定了允许的功率等级和频谱的用户。例如FCC 规定,如果你在美国使用 WLAN你就必须遵守这些规定。在一些国家不遵守相关规定会收到惩罚。
现在让我们看看如何寻找默认的规范设置,以及如何按需修改它们。
### 实战时间 -- 使用适配器做实验
仔细遵循以下步骤:
1. 重启的计算机并不要连接到适配器。
2. 登录之后,使用`tail`命令监控内核信息:
![](img/2-8-1.jpg)
插入适配器,你会看到像这样的一些东西。这展示了网卡所使用的默认规范设置。
![](img/2-8-2.jpg)
3. 让我们假设你在美国。为了将规范域修改为 US我们在新的终端中输入下列命令`iw reg set US`。
![](img/2-8-3.jpg)
如果命令执行成功,我们会在终端得到这样的输出,其中我们正在监控`/var/log/messages`
![](img/2-8-4.jpg)
4. 现在尝试把网卡设置为频道 11它生效了。但是当你尝试设置为频道 12 时候,你会得到错误。这是因为在美国不能使用频道 12。
![](img/2-8-5.jpg)
5. 功率等级也使用相同的原则。US 只允许最大 27 dBm500 毫瓦)。所以即使我们的适配器的功率为 1 瓦30 dBm我们也不能将其设置为最大传输功率
![](img/2-8-6.jpg)
6. 但是,如果我们在玻利维亚,我们就能够使用 1 瓦的传输功率,因为这里允许。你可以看到,我们将规范域设为玻利维亚 -- `iw reg set BO` -- 我们就能将网卡功率设置为 30DMB 或 1 瓦。我们在玻利维亚使用频道 12这在美国是禁止的。
![](img/2-8-7.jpg)
### 刚刚发生了什么?
每个国家都有用于未授权无线波段的自己的规范。当我们将规范域设置为特定国家时,我们的网卡会遵循允许的频道和指定的功率等级。但是,嗅探网卡的规范域,来强制它工作在不允许的频道上,以及在高于允许值的功率等级上传输数据相当容易。
### 试一试 -- 探索规范域
查看你可以设置的多种参数,例如频道、功率、规范域,以及其它。在 Kali 上使用`iw`命令集。这会让你深刻了解在不同国家的时候如何配置网卡,以及修改网卡设置。
## 小测验 -- WLAN 封包嗅探和注入
Q1 哪种帧类型负责在 WLAN 中的验证?
1. 控制
2. 管理
3. 数据
4. QoS
Q2 使用 airmon-mg 在 `wlan0` 上创建的第二个监控器模式接口的名字是什么?
1. `mon0`
2. `mon1`
3. `1mon`
4. `monb`
Q3 用于在 Wireshark 中查看非信标的过滤器表达式是什么?
1. `!(wlan.fc.type_subtype == 0x08)`
2. `wlan.fc.type_subtype == 0x08`
3. `(no beacon)`
4. `Wlan.fc.type == 0x08`
## 总结
这一章中,我们对 WLAN 协议进行了一些重要的观察。
管理、控制和数据帧是未加密的,所以监控空域的人可以轻易读取。要注意数据封包载荷可以使用加密来保护,使其更加机密。我们在下一章讨论它们。
我们可以通过将网卡设置为监控模式来嗅探附近的整个空域。
由于管理和控制帧没有完整性保护,使用例如 aireplay-ng 的工具通过监控或照旧重放它们来注入封包非常容易。
未加密的数据封包也可以被修改和重放到网络中。如果封包加密了,我们仍然可以照旧重放它们,因为 WLAN 设计上并没有保护封包重放。
下一章中,我们会看一看用于 WLAN 的不同验证机制,例如 MAC 过滤和共享验证,以及其它。并且通过实际的演示来理解多种安全缺陷。