从 wash 扫描中识别易受 Pixie-Dust 攻击的目标
在此步骤中,你将首先扫描附近启用了 WPS 的 Wi-Fi 网络。为此,你首先需要将无线接口置于“监控模式”(monitor mode),这允许它捕获空中所有的 Wi-Fi 流量,而不仅仅是发往你设备的流量。airmon-ng 工具用于此目的。
让我们开始在 wlan0 接口上启用监控模式。在实际场景中,这会创建一个新的虚拟接口,通常命名为 wlan0mon。
sudo airmon-ng start wlan0
你应该会看到输出确认监控模式已在名为 wlan0mon 的新接口上启用。
PHY Interface Driver Chipset
phy0 wlan0 ath9k Atheros Communications Inc. AR9271 802.11n
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
现在你已经有了一个处于监控模式的接口,你可以使用 wash 工具扫描启用了 WPS 的接入点 (APs)。wash 将列出它检测到的所有 WPS 网络,以及关于它们的重要信息。
运行以下命令在你的监控接口上开始扫描:
sudo wash -i wlan0mon
片刻之后,wash 将显示一个网络列表。
Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Ch WPS Version WPS Locked ESSID
----------------------------------------------------------------
00:11:22:33:44:55 6 1.0 No VulnerableAP
AA:BB:CC:DD:EE:FF 1 1.0 Yes SecuredAP
从这个输出中,寻找一个目标。Pixie-Dust 攻击的理想目标是 WPS Locked 为 No 的网络。在我们的例子中,ESSID 为 VulnerableAP、BSSID 为 00:11:22:33:44:55 的网络就是我们的目标。记下它的 BSSID,因为你将在下一步中使用它。