Wi-Fi 网络中的数据包注入

网络工程 IEEE-802.11
2021-07-12 18:03:17

我读过一些文章,描述了可以在 NIC 上使用监控模式来进行数据包注入。

我真的不明白为什么我不能只使用托管模式来伪造数据包,我可以使用另一台计算机作为嗅探器来嗅探数据包。

最近我尝试了两个实验:

  1. 我尝试使用 Scapy 在托管模式下发送 802.11 探测响应。然而,从嗅探器我看不到空气中的数据包。
  2. 相反,如果我使用 802.11 QoS 数据包发送,则嗅探器会显示数据包。

这两种情况有什么区别?这是因为我不在监控模式下使用,所以我无法发送探测响应吗?

1个回答

在网上做了一些研究后:

我发现一些适配器在处于监控模式时可以执行 TX。

这是参考,我从这个参考购买了 TP-LINK TL-WN722N。

http://www.wirelesshack.org/top-kali-linux-compatible-usb-adapters-dongles-2015.html

而且从github开源,发现了一个很有意思的项目。链接在这里:

https://github.com/rpp0/scapy-fakeap

这是一个Python项目,可以模拟成一个AP。

按照git-hub上的说明,我在monitor模式下成功启动了这个fakeAP。从嗅探器中,我可以发现信标帧是从这个 fakeAP 发送的。蓝色矩形是信标帧,红色矩形是我在程序中指定的SSID。

以下是嗅探器:

在此处输入图片说明

我也尝试使用托管模式,但程序启动失败。希望这篇文章能帮助任何对这个领域感兴趣的人。