建立capture,選擇抓包網絡卡,在802.11選項中select channel by選擇scan,
設定掃瞄的通道 edit scanning options,通常無線2.4g網路通道為1-14,這裡可以全部選中,掃瞄結果更全。
開始抓包,在wireless
的wlan
中可以檢視掃瞄結果,例如:
掃瞄成功後,可以清楚看到當前網路環境下所有的無線網路ssid的資訊,包括ssid、mac位址、頻寬、加密型別、訊號強度等。
每個節點組表示乙個essid
,可以理解為乙個網路接入點,而網路接入點下的ap節點表示該接入點下的子接入點,這個就是我們通常所說的「無線網路ssid」。例如下圖中wifitest下有兩個ap
接入點,mac位址分別為08:10:79:f7:6a:fd
和08:10:79:f7:6a:ff
。而子接入點下又連線了裝置,裝置處於sta
模式,即station模式,處於連線網路狀態,可以通過ap由essid接入點訪問網路。
進入到路由器介面檢視,發現該路由器開啟了兩路ap,2.4g和5g,mac位址就是掃瞄結果中的ap型別的兩個節點。
檢視當前路由器下連線的裝置,找到了掃瞄的station裝置,如下圖所示:
這裡我們需要抓的報文是wifitest下的2.4g無線網路,即通道選擇為2,頻寬為802.11bgn,設定完成。
掃瞄和抓包
掃瞄 向指定的主機傳送資料從而探測資訊 通過掃瞄可以獲取一些公開 非公開的資料,可以檢測潛在的風險,可以收集裝置 系統 軟體 主機資訊,發現可以利用的安全漏洞。nmap掃瞄 yum y install nmap 安裝軟體包 命令格式 nmap 掃瞄型別 選項 掃瞄目標 s scan sp 相當於pi...
掃瞄和抓包
用的工具為linux自帶的nmap和tcpdump,如果沒有請先安裝。nmap n 不做主機名解析 會加快掃瞄速度 掃瞄型別 選項 主機 st 全開 連線掃瞄 ss 半開 syn掃瞄 su udp掃瞄 a 全面掃瞄 sp ping 看這個範圍的埠哪些主機可以ping通 nmap sp 172.20....
掃瞄與抓包
掃瞄方式 scan 主動探測 sniff 被動監聽 嗅探 capture 資料報捕獲 抓包 掃瞄工具 nmap 協議分析 tcpdump nmap 一款強大的網路探測工具 ping掃瞄 多埠掃瞄 tcp ip指紋校驗 基本用法 nmap target host name 預設掃瞄tcp nmap s...