测试无线网卡性能软件_无线网卡渗透测试

hacker|
430

Kali从入门到银手镯(二):开启WPS的无线网络渗透测试

很多无线路由器都支持WPS(Wifi Protection Setup)功能,它是一种可以让用户无需密码直接连接Wifi的技术。本来这种技术的初衷是让用户更加方便的连接网络,但是因为它有严重的安全漏洞,所以反而让用户的网络更加不安全。因此在这里推荐大家使用路由器的时候没事就把WPS功能关掉。

因为要进行渗透测试,所以首先我先把自己路由器的WPS功能开启,当然测试结束之后别忘了关闭WPS功能。

使用前一篇文章介绍的方法安装好Kali虚拟机或者U盘系统,然后就可以准备开始了。

当然这里使用到的工具并不是只有Kali能用,其他Linux发行版也可以使用。但是还是推荐Kali,因为很多渗透测试工具都是按照安防论文的理论来实现的,很多都已经不再维护了。而Kali收集了很多尚在维护的工具分支,如果你使用其他发行版的话,可能其软件仓库中的版本还是原来的旧版本。

本文比较简单,涉及到的工具有两个,reaver和aircrack-ng。

我用的是台式机安装的Kali虚拟机系统,自然是没有无线功能的,所以需要一块无线网卡。值得称道的是现在Linux驱动非常完善了,我原来买的360无线网卡可以直接驱动成功。

连接方法也十分简单,电脑插上无线网卡,然后在VMware软件右下角找到无线网卡的图标,点击并选择连接到虚拟机,这样就大功告成了。整个系统可能会卡几秒钟,之后就正常了。

连接成功后,在Kali虚拟机中应该可以看到Wifi图标了,用lsusb命令还可以查看到无线网卡的厂商和具体型号,可以看到我的无线网卡具体型号是MT7601U。

首先输入 sudo airmon-ng 命令查看一下当前系统中的无线网卡,在Kali中这个接口名默认应该是wlan0。

然后输入下面的命令关闭可能影响网卡监听的程序,然后开启监听模式。开启完毕之后,再次输入 sudo airmon-ng ,应该就会看到这次接口名变成了wlan0mon,这样就说迅闷首明成功开启了监听模式,可以进行下一步了。

输入下面的命令开始扫描附近的无线网络。

稍后应该就会显示出附近开启了WPS的所有网络了,dBm是信号大小,值越小说明信号越强,按Ctrl+C即可中断命令。如果想要查看所有网络的话,可以添加 -a 参数,它会列出所有网络(包括了未开启WPS功能的网络)。

这时候就要记下来网络的BSSID(网络Mac地址)以及ESSID(网络名称),准备好下一步的工罩卖作了。

好了,下面就可以开始正式的工作了,其实说起来原理也很简单,WPS PIN是一个8位数字密码,所以其实我们要做的就是不断的尝试,最终找到这个PIN。总共需要尝试的次数有一亿次,看起来这个数字非常大,但是在安全领域,一亿次算是一个非常小的次数了,很多加密算法要攻破甚至需要全世界所有计算机同时计算几百亩数年。

当然要搞定WPS的PIN并不需要这么长时间,最多10来个小时就可以了,平均用时可能也就4-5个小时左右。而且一旦知道了PIN,获得WIFI密码仅需要数秒即可搞定。之后只要PIN码没有发生变化,就算WIFI密码被修改,也可以很轻松的搞定。

接下来就要轮到本文的主角登场了,这就是reaver,专门用于破解WPS Wifi网络的工具。输入 -h 参数即可查看帮助信息,这里简单列出一些我们要使用的参数。

详细参数参考reaver的帮助,并不难懂。

了解了reaver命令行的用法之后,就可以正式开始了。很多时候一次可能并不能成功,需要尝试多次。

因为是测试,所以我干脆直接指定了PIN的值。为了更详细的了解命令运行过程,可以开启2级或者3级输出看看reaver工具到底干了啥。

如果出现了下面的bad FCS,可以在添加 -F 参数忽略帧校验错误,然后再次尝试。

如果一切正常的话,应该会在几分钟内通过PIN解开WIFI的密码。如果不知道PIN密码的话,也可以通过几个小时的尝试来试出PIN进而得知WIFI密码。因此我们在日常使用的时候,一定要记得关掉WPS功能,它是很多漏洞的根源。

指定无线网卡监听信道

当用户实施无线网络渗透测试时,通常需要将无线网卡设置为监听模式。大学霸孝段IT达人默认情况下,无线网卡在监听数据包时,会不停的跳频。这样,当用户在捕获数据包时,可能导致监听漏掉漏银重要的数据包,如握手包。另外,在攻击无线网络时,由于监听的信道与AP不在同一信道,也可能导致无法攻击成功。此时,用户可以先通过扫描无线网络来确定AP工作的信道。然后,指定无线网卡监听的信道。其中,指定无线网卡监听信道的语法格式如下所示:

airmon-ng start interface channel

例如,指定无线网卡监听信道1。执行命令如下所示:

airmon-ng start wlan0 1

Found 2 processes that could cause trouble.

Kill them using 'airmon-ng check kill' before putting

the card in monitor mode, they will interfere by changing channels

and sometimes putting the interface back in managed mode

    PID Name

  15544 wpa_supplicant

  返慎宴15579 NetworkManager

PHY     Interface       Driver               Chipset

phy0    wlan0           rt2800usb       Ralink Technology, Corp. RT5370

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)

                (mac80211 station mode vif disabled for [phy0]wlan0)

『Kali 无线渗透01』- 无线网卡的选择及配置

思路一:使用MacBook Pro自带无线网卡

MacBook Pro无线网卡信息:

卡类型: AirPort Extreme (0x14E4, 0x133)

固件版本: Broadcom BCM43xx 1.0 (7.77.61.1 AirPortDriverBrcmNIC-1305.2)

翻墙查资料N久,最接近成功的是这篇教程 Kali Linux Wireless/Wifi Adapter (Not detecting) [FIX] 2018 ,虽然ifconfig指令可以看到无线网卡信息,但是搜索不到周围AP,也不能设置monitor模式。故放弃。

若有那位老兄使用MacBook Pro 自带网卡可以设置成功,请您一定要在我博客下方留言告知!

思路二:使用外设USB无线网卡

aircrack-ng官方推荐网卡

注意:TP-Link TL-WN722N 一定要选择V1版本

本来想选用业界推崇的WN722N,但是此型号在电商平台确实难求此宴,所以在某宝选择了“vendor”的无线网卡(Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter)。

无论我们选取哪款无线网卡做渗透测试,至少要满足以下两点:支持AP及monitor模式。

AP模式:可作为evil无线接入点

monitor模式:可以进行抓包

环境:MacBook Pro - Mac OS Mojave

虚拟机:VirtualBox

无线网卡:Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter

注意:一定要选择USB3.0(xHCI)控制器,否则iw指令或设置monitor模式会存在问题氏扒郑

wlan0就是我们所选择的无线网卡

如果ifconfig命令中没有发现wlan0,通过ifconfig -a查看无线网卡是否存在,若存在则证明wlan0没有启动,需要进行配置

通过iw list指令查看无线网卡详细信息

查看支持接口模式

查看信道

或者使用iw list指令

还可以通过管道进行筛选:

搜索附歼颂近AP名称

搜索附近AP名称及信道

搜索名称、信道及频率

增加monitor模式

对无线网卡添加monitor模式后才可以进行无线抓包,命名规则在原有无线网卡名称后添加mon,例:wlan0 - wlan0mon

启动wlan0mon

添加wlan0mon后不会自动启动,需要手动进行启动

删除monitor

抓包之后可以删除monitor

打开Wireshark 选择wlan0mon

用什么软件可以检测wifi的安全性。

二十款免费WiFi黑客(渗透测试)工具

1. Aircrack

Aircrack是目前最流行的WiFi密码破解工具。市面上能破解 WiFi加密的工具有很多,不外乎利用WEP安全漏洞或者暴力字典攻击的方式破解WPA/WPA2 PSK密码。WPA2 AES/CCMP加密依然是相对安全的选择。如果采用WPA2 PSK模式,那么你的密码长度最好是13位以上混合字符。在你的Wi-Fi网络被入侵或者“蹭网”之前,最好先用破解工具自我攻击一下。 Aircrack是一个开源的WEP/WPA/WPA2 PSK破解工具,可以运行在windows、Mac OS X、Linux和OpenBSD上。可以下载到Vmware镜像文件或Live CD文件。

下载链接:

2. AirSnort

AirSnort是另外一款流行的WLAN密码破解工具,可以破解WEP秘钥。

下载链接:

3. Kismet

Kismet是一个开源的WiFi扫描器,包嗅探器和入侵政策系统,可以在windows、Mac OSX、Linux和BSD上运行。Kismet能显示AP详细信息,包括隐藏的SSID,还能捕获原始无线数据包,还可以将数据导入 Wireshark、TCPdump等工具进行分析。在windows环境,受驱动程序限制,Kismet只能与 CACE AirPcap无线伍喊网卡配好茄合工作。但在Mac OSX和Linux上,Kismet可以兼容很多无线网卡。

Download Kismet:

4. Cain Able

Cain和Abel是windows上的密码恢复、破解和嗅探工具,可被用于展示如何从网络中嗅探明文密码。

下载链接:

5. WireShark

WireShark是当下非常流行的网络协议分析工具,关于最新的WireShark2.0版本的新功能的信息在这里。

Download Wireshark:

6. Fern WiFi Wireless Cracker

Fern是一款优秀的网络漏洞扫描和WLAN破解工具,可以破解获取WEP/WPA/WPS秘钥。Fren的开发工作从未停顿,而且专业版还提供更多强大功能。

下载链接:

7. CoWPAtty

CoWPAtty也是一款无线密码破解工具,新版预置了包含上千个流行SSID的17万个字典文件,大大提高了破解速度,类似国内的各种WiFi钥匙应用。

下载链接:

8. Airjack

Airjack是802.11包注入工具,过去曾被用来发起DOS或中间人攻击。

下载链接:

9. WepAttack

顾名思义,WepAttack也是一个802.11WEP秘钥破解工具,同时也是一个开源的Linux工具。

下载链接:

10. NetStumbler

NetStumbler是一个运行于Windows平台的无线密码破解工具。该工具已经很久未更新,无法兼容64位Windows版本,而且会被大多数无线入侵侦测工具发现,因此适合在家练手使用。

下载链接:

11. inSSIDer

inSSIDer是Windows和Mac平台上最流行的WiFi扫描工具,曾荣获最佳开源网络软件称号,不过目前已经转为收费版本(19.99美元)

下载链接:

12. Wifiphisher

开源无线安全工具

WiFiphiser是基于MIT许可模式腔袜野的开源软件,运行于Kali Linux之上。

下载链接:

13. KisMac

一个类似Kismet的工具,面向Mac平台。

下载链接:

14. Reaver

如果你使用的是无线路由器,那么你需要注意去年底发现的一个安全漏洞:很多路由器厂商提供的WPS(一键认证模式,方便用户完成路由器设备连接认证)的 PIN码可以在数小时内被破解。Reaver就是这样一个工具,Reaver是一个Linux程序,能在4-10小时内暴力破解无线路由器的WPS PIN码和WPA/WPA2 PSK密码。Reaver还提供一个方便使用的专用硬件方案:Reaver Pro,有图形web操作界面。

15. Wifite

Wifite是一个很不错的无线密码破解工具,支持通过Reaver破解WPS秘钥,运行于Linux平台。

下载链接:

16. WepDecrypt

WepDecrypt是一款适合初学者的无线密码字典攻击工具,用C语言写成,但很久没有更新了。

下载链接:

17. OmniPeek

OmniPeek是一款网络包嗅探分析工具,属于Windows平台“独占”工具。需要使用者对网络协议和数据包有较深入的了解。

下载地址:

18. CloudCracker

顾名思义,CloudCracker是一款云端WiFi密码破解工具。

下载地址:

19. CommonView for Wi-Fi

CommonView是一款流行的额网络监控和包分析工具,最大特点是拥有GUI图形界面。

下载地址:

20. Pyrit

Pyrit也是一款优秀的WiFi密码暴力破解工具(WPA/WPA2-PSK)。运行于FreeBSD、MacOS和Linux平台。

下载地址:

Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性

没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。

WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行)。我们会在这一章利用这些缺陷。

由于这本书处理无线方面的安全,我们假设你已经对宽历芦协议和封包的头部有了基本的了解。没有的话,或者你离开无线有很长时间了,现在是个好机会来回顾这个话题。

让我们现在快速复习一些 WLAN 的基本概念,大多数你可能已经知道了。在 WLAN 中,通信以帧的方式进行,一帧会拥有下列头部结构:

Frame Control 字段本身拥有更复杂的结构:

类型字段定义了下列三种 WLAN 帧:

我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。

我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空域中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。

让我们现在将无线网卡设为监控模式。

遵循下列指南来开始:

我们成功创建了叫做 mon0 的监控模式接口。这个接口用于嗅探空域中的无线封包。这个接口已经在我们的无线慎带适配器中创建了。

可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。

太棒了!我们拥有了监控模式接口,等待从空域中读取一些封包。所以让我们开始吧。

下一个练习中,我们会使用 Wireshark 和刚刚创建的 mon0 监控器模式接口,从空域中嗅探封包。

遵循下列指南来开始:

观察封包中不同的头部字段,并将它们和之前了解的 WLAN 帧类型以及子类型关联。

我们刚刚从空域中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口 mon0 。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。

Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络中,你也会嗅探到数千个封包。所以深入到我们感兴趣的封包十分重要。这可以通过使用 Wireshark 中的过滤器来完成。探索如何使用这些过滤器来识别记录中唯一的无线设备 -- 接入点和无线客户端。

如果你不能做到它,不要着急,它是我们下一个要学的东西。

现在我们学习如何使用 WIreshark 中的过滤器来查看管理、控制和数据帧。

请逐烂巧步遵循下列指南:

我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空域中的所有封包。

同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何可以嗅探封包的人都可以阅读这些头部。要注意,黑客也可能修改任何这些封包并重新发送它们。协议并不能防止完整性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。

你可以查阅 Wireshark 的手册来了解更多可用的过滤器表达式,以及如何使用。尝试玩转多种过滤器组合,直到你对于深入到任何细节层级都拥有自信,即使在很多封包记录中。

下个练习中,我们会勘察如何嗅探我们的接入点和无线客户端之间传输的数

据封包。

这个练习中,我们会了解如何嗅探指定无线网络上的封包。出于简单性的原因,我们会查看任何没有加密的封包。

遵循下列指南来开始:

我们刚刚使用 WIreshark 和多种过滤器嗅探了空域中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。

使用 WIreshark 进一步分析数据封包。你会注意 DHCP 请求由客户端生成,并且如果 DHCP 服务器可用,它会返回地址。之后你会发现 ARP 封包和其它协议的封包。这样来被动发现无线网络上的主机十分简单。能够看到封包记录,并重构出无线主机上的应用如何和网络的其余部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟踪流的能力。这允许你一起查看多个封包,它们是相同连接中的 TCP 数据交换。

此外,尝试登陆 和其它流行站点并分析生成的数据流量。

我们会演示如何向无线网络中注入封包。

我们使用 aireplay-ng 工具来进行这个练习,它在 Kali 中自带。

遵循下列指南来开始:

我们刚刚使用 aireplay-ng,成功向我们的测试环境网络注入了封包。要注意我们的网卡将这些任意的封包注入到网络中,而不需要真正连接到无线接入点 Wireless Lab 。

我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空域来验证注入是否成功。

WLAN 通常在三种不同频率范围内工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。并不是所有 WIFI 网卡都全部支持这三种范围和相关的波段。例如,Alfa 网卡只支持 IEEE 802.11b/g。这就是说,这个网卡不能处理 802.11a/n。这里的关键是嗅探或注入特定波段的封包。你的 WIFI 网卡需要支持它。

另一个 WIFI 的有趣方面是,在每个这些波段中,都有多个频道。要注意你的 WIFI 网卡在每个时间点上只能位于一个频道。不能将网卡在同一时间调整为多个频道。这就好比车上的收音机。任何给定时间你只能将其调整为一个可用的频道。如果你打算听到其它的东西,你需要修改频道。WLAN 嗅探的原则相同。这会产生一个很重要的结论 -- 我们不能同时嗅探所有频道,我们只能选择我们感兴趣的频道。这就是说,如果我们感兴趣的接入点的频道是 1,我们需要将网卡设置为频道 1。

虽然我们在上面强调了 WLAN 嗅探,注入的原则也相同。为了向特定频道注入封包,我们需要将网卡调整为特定频道。

让我们现在做一些练习,设置网卡来制定频道或进行频道跳跃,设置规范域以及功率等级,以及其它。

仔细遵循以下步骤:

我们知道了,无线嗅探和封包注入依赖于硬件的支持。这即是说我们只能处理网卡支持的波段和频道。此外,无线网卡每次只能位于一个频道。这说明了我们只能一次嗅探或注入一个频道。

WIFI 的复杂性到这里并没有结束。每个国家都有自己的未授权的频谱分配策略。这规定了允许的功率等级和频谱的用户。例如,FCC 规定,如果你在美国使用 WLAN,你就必须遵守这些规定。在一些国家,不遵守相关规定会收到惩罚。

现在让我们看看如何寻找默认的规范设置,以及如何按需修改它们。

仔细遵循以下步骤:

每个国家都有用于未授权无线波段的自己的规范。当我们将规范域设置为特定国家时,我们的网卡会遵循允许的频道和指定的功率等级。但是,嗅探网卡的规范域,来强制它工作在不允许的频道上,以及在高于允许值的功率等级上传输数据相当容易。

查看你可以设置的多种参数,例如频道、功率、规范域,以及其它。在 Kali 上使用 iw 命令集。这会让你深刻了解在不同国家的时候如何配置网卡,以及修改网卡设置。

Q1 哪种帧类型负责在 WLAN 中的验证?

Q2 使用 airmon-mg 在 wlan0 上创建的第二个监控器模式接口的名字是什么?

Q3 用于在 Wireshark 中查看非信标的过滤器表达式是什么?

这一章中,我们对 WLAN 协议进行了一些重要的观察。

管理、控制和数据帧是未加密的,所以监控空域的人可以轻易读取。要注意数据封包载荷可以使用加密来保护,使其更加机密。我们在下一章讨论它们。

我们可以通过将网卡设置为监控模式来嗅探附近的整个空域。

由于管理和控制帧没有完整性保护,使用例如 aireplay-ng 的工具通过监控或照旧重放它们来注入封包非常容易。

未加密的数据封包也可以被修改和重放到网络中。如果封包加密了,我们仍然可以照旧重放它们,因为 WLAN 设计上并没有保护封包重放。

下一章中,我们会看一看用于 WLAN 的不同验证机制,例如 MAC 过滤和共享验证,以及其它。并且通过实际的演示来理解多种安全缺陷。

buildroot开启ap模式

1.文件系统有 hostapd 工具,如没有需自行移植

2.文件系统纤谈有 udhcpd 工具,如没有需自行移植

1)打开 hostapd 配置文件,修改配置内容:

vi /etc/hostapd.conf:

ctrl_interface=/var/run/hostapd

#change wlan0 to your wireless device

interface="wlan0"//这个是网卡设备节点,修改成 wlan0

driver=nl80211

ssid="test"//热点名称,可自定义

channel=1

# ....../............ macaddr_acl=0

auth_algs=1

ignore_broadcast_ssid=0

wpa=3

wpa_passphrase="12345678" //热点的密码,自定义

wpa_key_mgmt=WPA-PSK

wpa_pairwise=TKIP

rsn_pairwise=CCMP

2)打开分配网络 ip 的配置文件(这里粘贴部分):

vi /etc/udhcpd.conf(只需修改开头部分即可)

# Sample udhcpd configuration file (/etc/udhcpd.conf)# Values shown are defaults

# The start and end of the IP lease block

start 192.168.0.20 //自动分配 ip 的开始范围

end 192.168.0.254 //自动分配 ip 的结束范围

# The interface that udhcpd will useinterface

wlan0 //自动分配的网卡设备节点

3)配置完这两个文件后开始创建热点:

hostapd -B /etc/hostapd.conf -f /var/log/hstap.log

4)设置 wlan0 的 ip

ifconfig wlan0 192.168.0.2

5)启动自动分配 ip 后台,为连接上的设备分配 ip

udhcpd -f /etc/udhcpd.conf

6)执行以下发送热点命令脚本send_ap.sh

#!/bin/sh

ifconfig wlan0 down

ps -ef | grep hostapd | grep -v grep | awk '{print $1}' | xargs kill -9

ps -ef | grep wpa_supplicant | grep -v grep | awk '{print $1}' | xargs kill -9

ps -ef | grep udhcpd | grep -v grep | awk '{print $1}' | xargs kill -9

hostapd -B /etc/hostapd.conf -f /var/log/hostap.log

ifconfig wlan0 192.168.0.2

udhcpd -f /etc/udhcpd.conf

然后可以用手机或者其他 wifi 设备连接 8723 发送的 ap 热点“test”,密码 12345678

7)以上几步仅仅保证了,AP服务,你可以连接、有了dhcp你可以获得动态IP,但是如何保证设备能通过这个无线网卡来上网呢,这需要配置,将无线网卡wlan0的设备传输数据转发到有线网卡eth0上面。所以需要晌侍配置一下路由转发规则,打通数据传输的链路。

执行以下路由转发脚本iptables.sh

#! /bin/sh

#设置linux系统允许ip包转发

echo "1" /proc/sys/net/ipv4/ip_forward

#清除原设置

iptables -F

iptables -t nat -F

iptables -t mangle -F

iptables -X

iptables -t nat -X

iptables -t mangle -X

#设置filter table默认原则

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT

iptables -P FORWARD ACCEPT

#启毁谨碰用NAT功能

iptables -t nat -A POSTROUTING -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

进行路由转发时如果iptables出错,需要进行相关的内核配置:

Networking —-

Networking options —-

[*] Network packet filtering (replaces ipchains) —

Core Netfilter Configuration —

* Netfilter Xtables support (required for ip_tables)

IP: Netfilter Configuration —

* Connection tracking (required for masq/NAT)

* IP tables support (required for filtering/masq/NAT)

* IP range match support

* Packet filtering

* REJECT target support

* Full NAT

Type : tristate │

│ Prompt: iptables NAT support │

│ Location: │

│ - Networking support (NET [=y]) │

│ - Networking options │

│ - Network packet filtering framework (Netfilter) (NETFILTER [=y]) │

│ - IP: Netfilter Configuration │

│ (1) - IP tables support (required for filtering/masq/NAT) (IP_NF_IPTABLES [=y])

CONFIG_IP_NF_NAT

│ Location: │

│ - Networking support (NET [=y]) │

│ - Networking options │

│ - Network packet filtering framework (Netfilter) (NETFILTER [=y]) │

│ (1) - IP: Netfilter Configuration

进行路由转发时如果nat出错,需要进行相关的内核配置:

另:也可不用udhcp,选择安装配置 isc-dhcp-server服务:

1. sudo apt-get install isc-dhcp-server

2. 安装isc-dhcp-server完毕后,在/etc/dhcp目录下会拷入一个配置文件dhcpd.conf,现在我们编辑这个文件,其它的参数设置我们不用理会,我们只是先根据我们的要求使用配置文件的subnet关键字加入一个子网的定义,如下:

subnet 192.168.1.0 netmask 255.255.255.0 {

range 192.168.1.2 192.168.1.11;

option subnet-mask 255.255.255.0;

option broadcast-address 192.168.1.255;

option routers 192.168.1.1;

option domain-name-servers home;

}

3. 在/etc/default/isc-dhcp-server中添加dhcp server监听的端口:

INTERFACES="wlan0"

4. 然后重启isc dhcp server:

sudo /etc/init.d/isc-dhcp-server restart

原文链接:

文章知识点与官方知识档案匹配

CS入门技能树Linux入门初识Linux

25467 人正在系统学习中

打开CSDN APP,看更多技术内容

Deepin Linux系统中开启ap-hotspot wifi热点供其他计算机和android手机...

Deepin Linux系统中开启ap-hotspot wifi热点供其他计算机和android手机上网 已经用了很长时间的Deepinlinux系统了,现在深深感觉到Deepin linux系统很适合中国人,但是在使用的过程中,因为它毕竟是linux系统,所以还有许多不完善的地方,比如说...

继续访问

Linux系统将WiFi配置为AP模式 --- hostapd 和 udhcpd的使用说明

hostapd是Linux系统上的一个带加密功能的无线接入点(access point : AP)程序。hostapd能够使得无线网卡切换为master模式,模拟AP(路由器)功能,作为AP的认证服务器,负责控制管理stations的接入和认证。hostapd 是用于接入点和身份验证服务器的...

继续访问

linux ap程序,ubuntu(linux)无线网卡开启/关闭wifi(AP)

本次操作在Thinkpad T440p Ubuntu16.04上进行,使用hostapd使网卡开启AP功能,使用isc-dhcp-server作为dhcp服务器。1. 安装需要的程序包sudo apt-get update sudo apt-get install hostapd isc-dhcp-server2. 开启无线网卡的AP功能2-1. 将无线网卡配置成monitor模式使用ifconf...

继续访问

嵌入式linux开启无线热点模式(AP),联机设备通过 wifi 热点访问外网

寞水

继续访问

linux无线网卡创建ap,Linux下无线网卡的AP模式

正常我们的无线网卡工作在sta模式,通过连接路由进行上网。在Windows下,我们可以用猎豹、360和腾讯管家里的一些软件助手,把我们的无线网卡开一个热点,同样,在Linux中。我们也可以把我们无线网卡的热点打开,让其他设备能够连接。基本配置首先确保Linux能识别到无线网卡ifconfig 能看到 wlan0 并且有路由分配的ip把原来的动态IP改为静态IPsudo vim /etc/netwo...

继续访问

银河麒麟系统查看网络设置命令_稳定性持续增强,优麒麟 19.10.1 发布

嵌入式linux QQ交流群:175159209,欢迎爱好者加入交流技术问题!优麒麟开源操作系统通过研发用户友好的桌面环境以及特定需求的应用软件,为全球用户提供更稳定更易用的 Linux 开源桌面操作系统。此次发布的优麒麟 19.10.1 版本为更新版本,内核版本升级至5.3.0.19.22, 火狐浏览器升级至70.0 版本,部分底层库也进行了升级,新增控制面板中图标主题设置、字体高级设...

继续访问

Deepin Linux系统中开启ap-hotspot wifi热点供其他计算机和android手机上网

Deepin Linux系统中开启ap-hotspot wifi热点供其他计算机和android手机上网教程,亲测可行。

继续访问

最新发布 【在ubuntu linux使用wifi创建AP】同时使用wifi上网和共享热点,直接命令行就可以,目前一般的wifi设备都支持创建ap,可以同时上网同时共享热点。

使用linux 创建wifi 热点,之后可以非常方便的把各种无线设备弄过来,然后做抓包测试,进行研究啥的。 还是不错的技能的。同时在边缘计算上也节约了单独购买一个 wifi 路由器的成本。 还是非常的不错的。......

继续访问

Linux系统将WiFi配置为AP模式 --- hostapd 和 udhcpd的使用说明

文章目录hostapd一、功能说明二、配置文件hostapd.conf1. 配置WiFi 热点为无密码模式2. 配置WiFi热点为加密模式三、hostapd的启动udhcpd一、功能说明二、配置文件udhcpd.conf的使用三、实例说明四、使用示例总结 hostapd 一、功能说明 hostapd是Linux系统上的一个带加密功能的无线接入点(access point : AP)程序。hostapd能够使得无线网卡切换为master模式,模拟AP(路由器)功能,作为AP的认证服务器,负责控制管理stati

继续访问

Linux WIFI STA和AP模式配置

linux系统连接wifi和创建热点,STA模式和AP模式。 WIFI蓝牙模块是AW-CM467-USB

继续访问

linux 无线ap模式,在Linux(CentOS)上开启小度WIFI无线AP模式

解压后修改几个文件:1.目录下的Makefile01ifeq ($(PLATFORM),PC)0203# Linux 2.604#LINUX_SRC = /lib/modules/$(shell uname -r)/build 这里改成自己的路径05LINUX_SRC =/lib/modules/3.10.0-123.4.2.el7.x86_64/build06# Linux 2.4 Change...

继续访问

【Linux WiFi模块】RTL8821/8811CU WiFi模块STATION和AP模式的使用

文章目录1.WiFi工作模式介绍2.工具介绍及使用2.1 hostapd2.1.1 hostapd_cli2.2 wpa_supplicant2.2.1 wpa_cli3.功能实现3.1 WIFI之STA部分3.1.1 服务启动3.1.2 配置文件3.2 WIFI之AP部分3.2.1 服务启动3.2.2 配置文件3.2.3 IP分配及DHCP服务3.2.3.1 DNSMASQ方式3.2.3.2 DHCPCD方式3.3 网络连通3.3.1 内网连通3.3.2 外网连通 1.WiFi工作模式介绍 前面转过对应的

继续访问

热门推荐 ubuntu(linux)无线网卡开启/关闭wifi(AP)

本次操作在Thinkpad T440p Ubuntu16.04上进行,使用hostapd使网卡开启AP功能,使用isc-dhcp-server作为dhcp服务器。 1. 安转需要的程序包 sudo apt-get update sudo apt-get install hostapd isc-dhcp-server 2. 开启无线网卡的AP功能 2-1. 将无线网卡配置成monitor模式 使用...

继续访问

在Linux(CentOS)上开启小度WIFI无线AP模式

下载DPA_MT7601U_LinuxAP_ANDROID_20121211这个文件 解压后修改几个文件: 1.目录下的Makefile 01 ifeq ($(PLATFORM),PC) 02 03 # Linux 2.6

继续访问

【Ubuntu 】配置WIFI为 AP模式

0,安装软件 apt-get install hostapd apt-get install isc-dhcp-server 1,编辑 /etc/network/interfaces # interfaces(5) file used by ifup(8) and ifdown(8) # auto lo # iface lo inet loopback auto lo ifac...

继续访问

Linux下无线网卡 的AP模式

在Windows下,我们可以用猎豹、360和腾讯管家里的一些软件助手,把我们的无线网卡开一个热点,同样,在Linux中。我们也可以把我们无线网卡的热点打开,让其他设备能够连接。这里基于天嵌的IMX6UL平台,使用8723bu WIFI模块发送AP热点 前提条件: 1.文件系统有 hostapd 工具,如没有需自行移植 2.文件系统有 udhcpd 工具,如没有需自行移植 3. 1)打开 hosta...

继续访问

如何在Linux系统中将无线网卡配置为AP

致谢博主 其他参考 实验环境 cat /etc/issue Ubuntu20.10 实验过程 1 检查无线网卡是否支持AP模式 iw list | grep AP iwlist 命令用于列举电脑上所有的无线设备和它们可以实现的功能,如果输出结果可以匹配到AP,说明你的无线网卡和相关驱动是支持AP模式的。 2 安装和使用hostapd开启热点 sudo apt-get install hostapd 修改hostapd的配置文件 sudo gedit /etc/hostapd/hostapd.conf

继续访问

Linux下无线网卡的AP模式

正常我们的无线网卡工作在sta模式,通过连接路由进行上网。在Windows下,我们可以用猎豹、360和腾讯管家里的一些软件助手,把我们的无线网卡开一个热点,同样,在Linux中。我们也可以把我们无线网卡的热点打开,让其他设备能够连接。 基本配置 首先确保Linux能识别到无线网卡 ifconfig 能看到 wlan0 并且有路由分配的ip 把原来的动态IP改为静态IP sudo

继续访问

Linux wifi AP模式与STA模式

STA 模式: 1.使用iwlist wlan0 scanning 查看能够扫描到的WiFi的ssid 2.连接wifi的配置文件:wpa_supplicant.config 执行命令:wpa_supplicant -c /tmp/wpa_supplicant.config -i wlan0 3.ifconfig wlan0 192.168.1.5 ;route add default gw 192.168.1.1 设置IP和网关 ,也可以通过udhcpc -i wlan0 自动获取路由器分

继续访问

无线网络渗透测试(二)

无线网络监听模式 网络监听原理 无线网卡有四种工作模式 Managed 模式 主要用于无线客户端与 AP 进行通信 Master 模式 部分网卡支持该模式,即可以使得设备本身成为无线接入点 AP Ad-Hoc 模式 可以理解为在一个网络中,所有设备对等,没有管理者 Monitor 模式 用于监控无线网络内部的流量 一般情况下,网卡都处在管理模式,就是只负责把数据包传送给所有主机,不搞事。 当网卡处于监听模式时,将获取在局域网中的所有数据包,不主动与其他主机交换信息,不修改在网络中传输的数据包 设置监听模

继续访问

kali wifi 无线渗透测试 网卡桥接搭建无赖AP

本技术博客只用于实验环境的测试学习,不可用于其他用途,否则造成的后果自行承担! 1.查看网卡并启动相应网卡的监听模式 ifconfig -a airmon-ng start wlan1 启动监听模式之后网卡名称会变为wlan1mon(根据具体网卡名而有所不同,如:wlan0mon)查看网卡的工作模式可以用: iwconfig wlan1mon 查看Mode字样,如果为Monitor则确定当前网卡已进入监听模式 2.指定网卡在信道7进行扫描,寻找目标wifi ariodump wlan1mon -..

继续访问

Linux下无线网卡的AP模式,ubuntu 16.04 无线网卡+AP

ubuntu 16.04 RTL8188EUS 无线网卡 安装 加 AP 模式1.安装USB驱动首先 插入USB无线网卡lsusbBus 001 Device 011: ID 0bda:8179 Realtek Semiconductor Corp. RTL8188EUS 802.11n Wireless Network Adapter (ID 0bda:8179 )# usb id ...

继续访问

linux开启ap

linux

0条大神的评论

发表评论