前面的步骤和无线网络安全--实验 Wireshark的简单使用-CSDN博客内容类似,前四个步骤一样
步骤一:
安装及配置无线路由器,并让同组的笔记本电脑连接到该无线路由器。 过程(略),相关方法请参考前面的相关实验。
步骤二:
将无线路由器设置为“不广播SSID”。 在无线路由器的管理页面中设置“不广播SSID”,具体操作如下图所示。(可以用手机热点,只要能设置就行)
步骤三:
连接并设置无线网卡。 插入无线网卡,在弹出的如下对话框中,将无线网卡连接到Kali系统中。
首先要下载vmware,可以看这篇:
VMware虚拟机安装教程(附安装win11系统教学)_vmware安装win11-CSDN博客
没安装kali的可以看这篇:
Kali Linux 虚拟机安装与初始化全攻略-CSDN博客
相关网络连接设置:无线网络安全--kali虚拟机系统的网络连接方式_虚拟机kali的网络模式怎么设置-CSDN博客
有需要安装win11系统的:
手把手教你安装配置windows11虚拟机_虚拟机安装win11-CSDN博客
或者ubuntu的:Ubuntu 24.04 虚拟机完整安装 + PWN / 渗透环境配置 全流程总结_ubuntu24.04安装教程-CSDN博客
如果没有出现这个对话框,则通过如下图所示的方法,将无线网卡连接到虚拟机中。
在控制终端输入如下图所示的命令,检查无线网卡的连接情况。
iwconfig如果无线网卡处于关闭状态,则使用如下图所示的命令开启无线网卡。
ifconfig wlan0 up使用如下图所示的命令检查无线网卡的状态。
ifconfig wlan0使用如下图所示命令将无线网卡设置为监听模式。
airmon-ng start wlan0使用如下图所示命令查看无线网卡是否已经设置为监听模式。
iwconfig步骤四:
在Wireshark软件中抓取并查看的Beacon帧。 可以使用如下图所示的方式启动Wireshark软件。
Wireshark 的主界面如下图所示。
点击wlan0mon那一行
在上图所示界面中过滤器框中如下图所示的过滤表达式,按回车后,使网络报文列 表区只显示信标帧,查找SSID为wildcard的信标帧,并查看其BSSID信息。
wlan.fc.subtype==8 &&wlan.fc.type==0如果点进去一直抓不到包,把信道改一下,一般是1,6,11
SSID 为 wildcard 为的信标帧即为隐藏了 SSID 的无线路由器发送的信标帧,记录下 BSSID 为值,以备后续过滤与指定BSSID相关的Proble Response帧。
步骤五:
在Wireshark软件中抓取指定BSSID相关的Proble Response帧。
按下图所示设置显示过滤器,使用Wireshark软件重新开始抓包,等待知道此无线 路由器SSID名称的用户连接此无线路由器。
wlan.bssid==90:76:9f:4d:6b:96&&wlan.fc.subtype==5当有用户连接此无线路由器时,Wireshark就能够捕获到相关的Proble Response帧, 在Proble Response 帧中可以查看到此无线路由器的SSID。效果如下图所示。
也可以使用如下命令使已经连接此无线路由器的用户下线,从而迫使被下线的用户 自动发送Proble Request帧,从而让AP回复Proble Response帧。
此时,Wireshark 就可以捕获指定MAC地址的无线路由器回复给被迫下线用户重新 连接AP时的Proble Response 帧,从而获得此无线路由器的SSID。