激活無線網卡至monitor即監聽模式。
囝和前面一樣,在Linux下使用Aircrack-ng中的airmon-ng工具來實現,具體命令 如下:
其中,start後跟無線網卡設備名稱,此處參考前面ifconfig顯示的無線網卡名稱。 囝如圖5.9所示,可以看到無線網卡的芯片及驅動類型,在Chipset芯片類型上標明
的是Ralink 2573芯片,默認驅動為rt73usb,顯示為monitor mode enabled on mon0,
即已啟動監聽模式,在監聽模式下適配器名稱變更為mon0。
圖5-9
探測無線網絡,抓取無線數據包。
@在激活無線網卡後,就可以開啟無線數據包抓包工具了,這裡使用Aircrack-ng中
的Airodump-ng工具來實現,具體命令如下:
參數解釋:
●-c:設置目標AP的工作頻道,通過觀察,要進行攻擊測試的無線路由器工作頻道為6。
●-w:後跟要保存的文件名,w就是“write(寫)”的意思,所以輸入自己希望保持的 文件名,這裡就寫為longaS。那麼,需要注意的是,這裡雖然設置保存的文件名是 longas,但是生成的文件卻不是longas.cap,而是longas-Ol.cap。
●mon0:為之前已經載入並激活監聽模式的無線網卡。 @按【Enter】鍵後,就可以看到圖5-10所示的界面,表示無線數據包抓取的開始。
接下來保持這個窗口不動,注意,不要把它關閉。另外打開一個Shell,進行後面的內容。 圖5-10