-->
当前位置:首页 > 实验 > 正文内容

实验目的

  • 了解无线网络技术的基本原理

  • Luz4年前 (2020-12-11)实验3043

实验目的

  • 了解无线网络技术的基本原理

  • 掌握 Kismet 无线扫描工具的使用方法

实验原理

1.无线网络
  无线网络(wireless network)是采用无线通信技术实现的网络。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
  无线网络协议:
  802.11 协议簇是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。虽然 WI-FI 使用了 802.11 的媒体访问数据链路层(DLL)和物理层(PHY),但是两者并不完全一致。在以下标准中,使用最多的应该是 802.11n 标准,工作在 2.4GHz 或 5GHz 频段,可达 600Mbps(理论值)。
  IEEE802.11,1997年,原始标准(2Mbit/s,工作在 2.4GHz)。
  IEEE802.11a,1999年,物理层补充(54Mbit/s,工作在 5GHz)。
  IEEE802.11b,1999年,物理层补充(11Mbit/s工作在 2.4GHz)。
  IEEE802.11c,符合 802.1D 的媒体接入控制层桥接(MAC Layer Bridging)。
  IEEE802.11d,根据各国无线电规定做的调整。
  IEEE802.11e,对服务质量(Quality of Service,QoS)的支持。
  IEEE802.11f,基站的互连性(IAPP,Inter-Access Point Protocol),2006年2月被 IEEE 批准撤销。
  IEEE802.11g,2003年,物理层补充(54Mbit/s,工作在2.4GHz)。
  IEEE802.11h,2004年,无线覆盖半径的调整,室内(indoor)和室外(outdoor)信道(5GHz 频段)。
  IEEE802.11i,2004年,无线网络的安全方面的补充。
  IEEE802.11j,2004年,根据日本规定做的升级。
  IEEE802.11l,预留及准备不使用。
  IEEE802.11m,维护标准;互斥及极限。
  IEEE802.11n,2009年9月通过正式标准,WLAN 的传输速率由 802.11a 及 802.11g 提供的 54Mbps、108Mbps,提高到 350Mbps 甚至到 475Mbps。
  IEEE802.11p,2010年,这个通讯协定主要用在车用电子的无线通讯上。它设定上是从 IEEE802.11 来扩充延伸,来符合智慧型运输系统(Intelligent Transportation Systems,ITS)的相关应用。应用的层面包括高速率的车辆之间以及车辆与5.9千兆赫(5.85-5.925千兆赫)波段的标准 ITS 路边基础设施之间的资料数据交换。
  IEEE802.11k,2008年,该协议规范规定了无线局域网络频谱测量规范。该规范的制订体现了无线局域网络对频谱资源智能化使用的需求。
  IEEE802.11r,2008年,快速基础服务转移,主要是用来解决客户端在不同无线网络 AP 间切换时的延迟问题。
  IEEE802.11s,2007年9月,拓扑发现、路径选择与转发、信道定位、安全、流量管理和网络管理。网状网络带来一些新的术语。
  IEEE802.11w,2009年,针对 802.11 管理帧的保护。
  IEEE802.11x,包括 802.11a/b/g 等三个标准。
  IEEE802.11y,2008年,针对美国 3650–3700 MHz 的规定。
  IEEE802.11ac,802.11n 之后的版本。工作在 5G 频段,理论上可以提供高达每秒 1Gbit 的数据传输能力。
  WEP:IEEE802.11b 标准规定了一种称为有线等效保密(或称为 WEP)的可选加密方案,提供了确保无线 LAN 数据流的机制。WEP 利用一个对称的方案,在数据的加密和解密过程中使用相同的密钥和算法。
  WPA:有WPA和WPA2两个标准,是一种保护无线网络安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA 实作了 IEEE802.11i 标准的大部分,是在 802.11i 完备之前替代 WEP 的过渡方案。WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2 具备完整的标准体系,但其不能被应用在某些老旧型号的网卡上。
  设备类型:
  在无线局域网里,常见的设备有无线网卡、无线网桥、无线天线等。

2.Kismet 无线扫描工具
  Kismet 是 802.11 二层无线网络探测器,嗅探器和入侵检测系统。它将与支持原始监视(rfmon)模式中的任何无线网卡的工作,并能嗅出的 802.11a/b/g/n 的流量。它可以使用其他程序来播放音频警报网络事件,读出网络摘要,或提供 GPS 坐标。这是包含芯,客户端和服务器的主包。
  Kismet 支持大多数无线网卡(Linksys,D-Link,Rangelan,Cisco Aironet cards,Orinoco based cards),能通过 UDP、ARP、DHCP 数据包自动实现网络 IP 阻塞检测,能通过 Cisco Discovery 协议列出 Cisco 设备,弱加密数据包记录,和 Ethereal、tcpdump 兼容的数据包 dump 文件,绘制探测到的网络图和估计网络范围。
  1)支持 CiscoCDP 数据处理证书。
  2)支持 WEP(Wired Equivalent Privacy)数据包解码。WEP 安全技术源自于名为 RC4 的 RSA 数据加密技术,以满足用户更高层次的网络安全需求。
  3)自动探测每一个无线接入点(AP,Access Point)的结构。
  4)自动将数据转换为可视化的图表。
  Kismet 生成的日志文件格式中包括的信息:
  1)alert:该文件中包括所有的警告信息。
  2)gpsxml:如果使用了 GPS 源,则相关的 GPS 数据保存在该文件。
  3)nettxt:包括所有收集的文本输出信息。
  4)netxml:包括所有 XML 格式的数据。
  5)pcapdump:包括整个会话捕获的数据包。

实验环境

1.操作系统
  操作机:Linux_Kali(在本地windows7或更高版本环境下实验,使用VMware虚拟机安装Kali系统)

2.实验工具
  (1)带有芯片的无线网卡
  内置无线WIFI芯片的网卡,并通过USB接口传输的网卡,连接电脑USB接口,安装完成驱动以后,电脑网卡列表中会出现新的无线网卡设备。

  (2)VMware 虚拟机
  VMWare虚拟机软件是一个"虚拟PC"软件,它使你可以在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。与"多启动"系统相比,VMWare采用了完全不同的概念。多启动系统在一个时刻只能运行一个系统,在系统切换时需要重新启动机器。
  主要功能:
  1)不需要分区或重开机就能在同一台PC上使用两种以上的操作系统。
  2)完全隔离并且保护不同OS的操作环境以及所有安装在OS上面的应用软件和资料。
  3)不同的OS之间还能互动操作,包括网络、周边、文件分享以及复制贴上功能。
  4)有复原(Undo)功能。
  5)能够设定并且随时修改操作系统的操作环境,如:内存、磁碟空间、周边设备等等。

  (3)Kismet
  Kismet 是一个基于 Linux 的无线网络扫描程序,这是一个相当方便的工具,通过测量周围的无线信号来找到目标WLAN。

实验步骤

步骤1:配置无线网卡并开启 Kismet 工具

  1.1将无线网卡连接到 PC 机,开启的 Linux_Kali 虚拟机,并在 VMware 中依次选择"虚拟机"->"可移动设备",可查看到连接的无线网卡设备,点选此设备,并选择"连接"选项。
  如下图所示:

 

图 1

  1.2在 Linux_Kali 虚拟机中,点击左侧任务栏中的"终端"按钮,开启终端窗口(也可以右键点击桌面空白处,在右键菜单中选择"打开终端"选项,开启终端窗口)。在终端窗口中,输入指令查看无线网卡的配置信息。
  输入指令:

  • ifconfig

  如下图所示:

 

图 2

  1.3输入如下指令,激活无线网卡并开启无线网卡监听模式。
  输入指令:

  • 激活无线网卡:ifconfig wlan0 up

  • 开启无线网卡监听模式:airmon-ng start wlan0

  如下图所示:

 

图 3

  1.4在 Linux_Kali 虚拟机中,点击左上角的"应用程序"按钮,选择"无线攻击"选项下的"kismet",弹出的终端窗口中显示了 Kismet 工具的指令信息。
  如下图所示:

 

图 4

  1.5在终端窗口中,输入"kismet",启动 Kismet 工具。
   如下图所示:

 

图 5

步骤2:配置 Kismet 扫描工具

  2.1启动 Kismet 工具后,弹出 Kismet 工具图形界面。该界面显示的是该工具是否是用终端默认的颜色,因为 Kismet 默认颜色是灰色,可能一些终端不能显示。这里不使用默认的颜色,所以单击"No"按钮。
  如下图所示:

 

图 6

  2.2该界面提示正在使用 root 用户运行 Kismet 工具,并且该界面显示的字体颜色不是灰色,而是白色的。此时,单击"OK"按钮。
  如下图所示:

 

图 7

  2.3该界面提示是否要自动启动 Kismet 服务。这里点击"Yes"按钮。
  如下图所示:

 

图 8

  2.4该界面显示设置 Kismet 服务的一些信息。这里使用默认设置,并点击"Start"按钮。
  如下图所示:

 

图 9

  2.5该界面显示没有被定义的包资源,是否要现在添加。这里点击"Yes"按钮。
  如下图所示:

 

图 10

  2.6在该界面指定无线网卡接口和描述信息。在"Intf"输入框中输入无线网卡接口,因为无线网卡已处于监听模式,所以此处输入"wlan0mon"。其它配置信息不设置。然后单击"Add"按钮。
  如下图所示:

 

图 11

  2.7在该界面选择界面下方的"Close Console Window"按钮。将进入 Kismet 扫描界面。
  如下图所示:

 

图 12

步骤3:扫描并查看无线网络信息

  3.1在 Kismet 扫描界面可以看到 Kismet 工具扫描到的所有无线 AP 信息。在该界面显示了捕获包的时间,扫描到的网络数、包数等。
  如下图所示:

 

图 13

  3.2在该界面只看到搜索到的无线 AP、信道、包大小信息,但是没有看到这些 AP 的 MAC 地址及连接的客户端等信息。如果想查看到其它信息,还需要进行设置,此处我们选择"Sort"下的"First Seen"选项。
  如下图所示:

 

图 14

  3.3该界面通过选择一个无线 AP,将会看到关于该 AP 的详细信息,如 AP 的 MAC 地址、加密方式等。如果希望查看到更详细的信息,选择要查看的 AP,然后按下回车键这里选择查看 ESSID 值为"hongya"的详细信息。
  如下图所示:

 

图 15

  3.4进入"hongya"界面,该界面可以看到无线 AP 的名称、MAC 地址、制造商、信道、运行速率等。
  如下图所示:

 

图 16

  3.5当需要退回到 Kismet 扫描界面时,在上方菜单栏中选择"Network"下的"Close window"选项。
  如下图所示:

 

图 17

  3.6退回 Kismet 扫描界面后,当运行扫描到足够的信息时,可停止扫描。此处在上方菜单栏选择"Kismet"下的"Quit"选项,退出 Kismet 工具。
  如下图所示:

 

图 18

  3.7点击"Quit"选项后,将显示下界面,在该界面单击"Kill"按钮,停止 Kismet 服务并退出此模式。
  如下图所示:

 

图 19

  3.8停止 Kismet 服务后,终端内将会显示一些日志信息。从此信息中,将看到关闭了几个日志文件。
  如下图所示:

 

图 20

  3.9这些日志文件,默认保存在 /root 目录。在这些日志文件中,显示了生成日志的时间。当运行 Kismet 很多次或几天时,用户可以根据这些日志的时间快速的判断出那个日志文件是最近生成的。接下来查看一下上面的日志文件,使用"cd"指令切换到 /root 目录(此处我们就在 /root 目录,无需切换),并使用"ls"命令查看生成的日志文件。
  从输出的信息中,可以看到有五种日志文件,并且使用了不同的后缀名。Kismet 工具
  生成的所有信息,都保存在这些文件中。
  如下图所示:

 

图 21

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。