强制 Wi-Fi 扫描至特定信道

Beginner
立即练习

引言

在无线安全测试中,扫描网络是基础的第一步。默认情况下,大多数扫描工具会执行“信道跳跃”(channel hopping),即它们会快速切换所有可用的 Wi-Fi 信道(1-14)以发现尽可能多的网络。虽然这种方式全面,但如果你已经知道目标网络所在的信道,这种方式可能效率不高。

在本实验中,你将学习一种提高扫描效率的技术。你将使用标准的 Linux 无线工具将你的 Wi-Fi 适配器锁定在单个特定信道上。然后,你将启动 Fluxion 安全工具,并观察这种锁定如何迫使它只专注于你设定的信道进行扫描,从而使你的侦察更快、更具针对性。

使用 'iwconfig wlan0mon channel ' 设置信道

在此步骤中,你将首先将无线接口置于“监控模式”(monitor mode),这是被动扫描所必需的。然后,你将使用 iwconfig 命令将此接口锁定到特定信道。在本示例中,我们将使用信道 6。

首先,让我们在 wlan0 接口上启用监控模式。airmon-ng 工具为此目的创建了一个新的虚拟接口,通常命名为 wlan0mon

在你的终端中执行以下命令:

sudo airmon-ng start wlan0

你应该会看到输出确认监控模式已启用。

接下来,我们将为 wlan0mon 接口设置信道。iwconfig 命令用于配置无线网络接口。

运行此命令将接口锁定到信道 6:

sudo iwconfig wlan0mon channel 6

如果命令成功执行,将不会产生任何输出。要验证信道是否已正确设置,你可以再次运行 iwconfig,这次只带上接口名称:

iwconfig wlan0mon

在输出中查找 FrequencyChannel 行。它现在应该显示信道 6。

wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.437 GHz  Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off

请注意,2.437 GHz 对应于 Wi-Fi 信道 6。你的接口现在已锁定,不会跳到其他信道。

启动 Fluxion

在此步骤中,你将启动 Fluxion,这是一个流行的 Wi-Fi 安全审计工具。由于我们已经在接口级别设置了信道,之后我们将看到 Fluxion 的行为如何受到此配置的影响。

首先,导航到设置脚本创建的 fluxion 目录。所有操作都必须在此目录内执行。

cd ~/project/fluxion

现在,使用 sudo 权限执行 Fluxion 脚本,因为它需要对网卡进行底层访问。

sudo ./fluxion.sh

启动后,Fluxion 可能会要求你选择一种语言。如果出现提示,请输入 1 选择 English,然后按 Enter。之后,你将看到主菜单。

开始网络扫描

在此步骤中,你将从 Fluxion 中启动网络扫描。本次实验的关键在于告诉 Fluxion 扫描所有信道,然后观察我们之前的 iwconfig 命令如何覆盖此指令。

在 Fluxion 主菜单中,你将看到一系列选项。我们需要开始扫描无线网络。

  1. 选择 Scan for a target network(扫描目标网络)选项。这通常是选项 1。输入 1 并按 Enter。
  2. Fluxion 随后会询问你要扫描哪些信道。你将看到类似 All Channels(所有信道)、2.4GHz Channels(2.4GHz 信道)和 5GHz Channels(5GHz 信道)的选项。
  3. 选择 All Channels(所有信道)选项。这通常也是选项 1。输入 1 并按 Enter。

Fluxion 现在将启动一个新窗口或使用当前终端来显示扫描结果,该结果由 airodump-ng 提供支持。

观察到 Fluxion 仅扫描预设信道

在此步骤中,你将进行本次实验的关键观察。尽管你指示 Fluxion 扫描所有信道,但底层接口已被锁定,迫使扫描仅停留在单个信道上。

查看 Fluxion 打开的 airodump-ng 窗口。在屏幕的右上角,你将看到有关无线接口当前状态的信息。请密切关注 CH 值。

CH  6 ][ Elapsed: 3 s ][ 2023-10-27 10:30

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

...

你将注意到信道 CH 6 保持固定。它不会循环切换到 CH 1CH 2CH 3 等。这证实了我们在步骤 1 中执行的 iwconfig 命令已成功将硬件锁定在信道 6,而 Fluxion 无法覆盖它。扫描现在完全集中于这个单一信道。

在观察大约 15-20 秒以确认信道未发生变化后,在 airodump-ng 窗口中按 Ctrl+C 停止扫描。这将使你返回 Fluxion 菜单。

理解此技术在定向攻击中的用途

在最后这个步骤中,我们将讨论此技术的实际应用并清理我们的环境。

强制使用特定信道在目标渗透测试场景中非常有用:

  • 效率: 如果之前的侦察已经显示你的目标接入点(AP)运行在特定信道上(例如,信道 11),你可以将你的接口锁定在该信道上。这样你就可以立即开始监控或攻击该 AP,而无需浪费时间扫描目标不存在的其他 10 多个信道。
  • 可靠性: 在尝试捕获 WPA/WPA2 握手时,你需要捕获四个特定的数据包。如果你的网卡不断地在信道之间切换,你可能会错过其中一个数据包。通过停留在目标的信道上,你可以显著提高成功捕获的概率。
  • 隐蔽性: 虽然不是主要因素,但持续的信道切换会比停留在单个信道上产生更多的无线“噪声”。在一个高度监控的环境中,减少你的痕迹可能是有利的。

为了完成本次实验,让我们退出 Fluxion 并禁用监控模式。在 Fluxion 主菜单中,输入 exit99 并按 Enter 退出。

一旦你回到常规命令提示符,运行以下命令来停止监控模式并恢复你的无线网卡的正常状态:

sudo airmon-ng stop wlan0mon

这将移除 wlan0mon 接口。

总结

在本次实验中,你学习了一种用于聚焦无线安全评估的宝贵技术。你已成功演示了如何通过配置更低级别的网络接口来控制像 Fluxion 这样高级工具的扫描行为。

具体来说,你学会了:

  • 使用 airmon-ng 创建一个处于监控模式(monitor mode)的网络接口。
  • 使用 iwconfig 命令将该接口锁定在单个、特定的 Wi-Fi 信道上。
  • 观察此锁定如何强制扫描工具仅在预设信道上运行,从而提高效率。
  • 理解此方法在目标攻击中的战略优势,例如更可靠地捕获握手包。

这项技能对于任何希望超越基本自动化扫描并执行更精确、更有效的无线审计的渗透测试人员来说都是基础。