我读过一些文章,描述了可以在 NIC 上使用监控模式来进行数据包注入。
我真的不明白为什么我不能只使用托管模式来伪造数据包,我可以使用另一台计算机作为嗅探器来嗅探数据包。
最近我尝试了两个实验:
- 我尝试使用 Scapy 在托管模式下发送 802.11 探测响应。然而,从嗅探器我看不到空气中的数据包。
- 相反,如果我使用 802.11 QoS 数据包发送,则嗅探器会显示数据包。
这两种情况有什么区别?这是因为我不在监控模式下使用,所以我无法发送探测响应吗?
我读过一些文章,描述了可以在 NIC 上使用监控模式来进行数据包注入。
我真的不明白为什么我不能只使用托管模式来伪造数据包,我可以使用另一台计算机作为嗅探器来嗅探数据包。
最近我尝试了两个实验:
这两种情况有什么区别?这是因为我不在监控模式下使用,所以我无法发送探测响应吗?
在网上做了一些研究后:
我发现一些适配器在处于监控模式时可以执行 TX。
这是参考,我从这个参考购买了 TP-LINK TL-WN722N。
http://www.wirelesshack.org/top-kali-linux-compatible-usb-adapters-dongles-2015.html
而且从github开源,发现了一个很有意思的项目。链接在这里:
https://github.com/rpp0/scapy-fakeap
这是一个Python项目,可以模拟成一个AP。
按照git-hub上的说明,我在monitor模式下成功启动了这个fakeAP。从嗅探器中,我可以发现信标帧是从这个 fakeAP 发送的。蓝色矩形是信标帧,红色矩形是我在程序中指定的SSID。
以下是嗅探器:
我也尝试使用托管模式,但程序启动失败。希望这篇文章能帮助任何对这个领域感兴趣的人。