這裡我使用虛擬機器安裝了kali,使用的網絡卡是awus036nh【rlt8187】
我們啟動虛擬機器,現在應該可以通過其usb直通功能使用我們的無線介面卡。引導vm中的kali linux之後,我們以root使用者身份登入系統並開啟終端**器。我們輸入iwconfig命令以列出系統上所有可用的無線介面:
系統已為介面卡分配了wlan0介面,但仍未啟用,如從ifconfig輸出中看到的:
要啟動wlan0介面,
我們先執行
ifconfig wlan0 up
命令,
然後執行
ifconfig
驗證它已被啟用。
現在,我們的無線介面已啟動並正在執行,如下面的螢幕截圖所示:
測試介面卡以進行無線滲透測試現在,我們已經設定了介面卡,我們可以進行一些測試以驗證它確實適用於無線滲透測試,也就是說,可以將其置於監視模式下並支援資料報注入。為此,我們使用了aircrack-ng套件中的兩個程式,本書還將在本書的其餘部分中廣泛使用它們。
首先,我們執行
airmon-ng start wlan0
正如我們所看到的,kali linux發行版支援各種無線介面卡,並且在配置無線介面卡時應該沒有任何問題。
但是,有時我們的介面卡不會顯示在iwconfig輸出中。在這種情況下,我們可以檢查lsusb
或lspci
工具的輸出(取決於介面型別),以檢視作業系統是否檢測到該裝置,以及dmesg的輸出以檢查相關驅動程式是否已正確載入。在其他時候,可能會發生無線介面卡被識別但ifconfig wlan0 up
命令無法啟動介面,並顯示錯誤訊息** siocsifflags:無此類檔案或目錄的情況。此錯誤通常表明驅動程式由於缺少介面卡或未正確安裝而無法載入介面卡韌體。我們可以通過安裝介面卡驅動程式文件中可以識別的正確韌體來解決此問題。例如,安裝 對於ralink晶元**組介面卡的韌體包,我們執行以下命令:apt-get install firmware-ralink
kali的網絡卡配置
cd etc network vim inte cesifconfig aifconfig lo downifconfig wlan0 upiwconfigairmon ng 檢測哪些程序可能會影響無線網絡卡的抓包模式 airmon ng check 殺死干擾程序 arimon ng check k...
Kali滲透測試 EtherApe
在對網路資料分析的時候,滲透測試人員往往只關心資料流向以及協議型別,而不關心具體資料報的內容。因為這樣可以快速找到網路的關鍵節點或者重要的協議型別。kali linux提供的etherape可以滿足這個需求。該工具需要使用者使用命令apt get install etherape手動安裝。它支援匯入...
kali虛擬機器網絡卡配置檔案
說起linux的網絡卡配置檔案,大家第一時間想起的就是 etc sysconfig network scripts ifcfg 網絡卡名稱 但是kali虛擬機器就不一樣,接下來我給說一下 kali虛擬機器網絡卡配置檔案路徑 auto eth0 auto表示開機啟動該網絡卡裝置 iface eth0 ...