等效于iwlist,看看周围有谁?


19

等效于:

iwlist wlan0 scan

看看我周围是谁(什么计算机和智能手机)?也许在执行操作之前将卡置于监视模式。

Answers:


13

您也可以安装该工具fing并使用此工具进行网络发现。它以RPM / DEB的形式提供,您可以独立安装。该工具的制造商还生产FingBox,这是一款用于执行相同操作的移动应用程序。

$ sudo fing
20:59:54 > Discovery profile: Default discovery profile
20:59:54 > Discovery class:   data-link (data-link layer)
20:59:54 > Discovery on:      192.168.1.0/24

20:59:55 > Discovery round starting.
20:59:55 > Host is up:   192.168.1.20
           HW Address:   00:26:C7:85:A7:20 (Intel)
           Hostname:     greeneggs.bubba.net
...
...
-------------------------------------------------------------------------------
| State | Host                              | MAC Address       | Last change |
|-----------------------------------------------------------------------------|
|  UP   | 192.168.1.1                       | 00:18:51:4X:XX:XX |             |
|  UP   | 192.168.1.2                       | 00:25:22:1X:XX:XX |             |
|  UP   | 192.168.1.3                       | 00:19:D1:EX:XX:XX |             |
|  UP   | 192.168.1.4                       | 00:A0:CC:3X:XX:XX |             |
...

但是,不要让此工具的简单性欺骗您。您可以将内容输出到csv文件和html文件中:

$ sudo fing -n 192.168.1.0/24 -o table,html,blah.html

然后查看它:

$ elinks blah.html

  HTML的SS

要以CSV格式写出结果,请执行以下操作:

$ sudo fing -o log,text log,csv,my-network-log.csv

要发现特定的IP块,您可以明确地告诉您fing要扫描的IP块:

$ sudo fing -n 192.168.1.0/24

扫描无线AP

要查看给定接入点(AP)网络上的IP,您实际上必须是该网络上的参与者。但是,您可以坐在那里并被动地收听正在主动寻找访问点的计算机。Kismet是可以帮助实现这一目标的一种工具。

FAQ摘录

  1. 什么是Kismet

Kismet是802.11无线网络检测器,嗅探器和入侵检测系统。Kismet将与支持原始监视模式的任何无线卡一起使用,并且可以嗅探802.11b,802.11a,802.11g和802.11n流量(设备和驱动程序允许)。

Kismet还采用了插件架构,允许对其他非802.11协议进行解码。

Kismet通过被动收集数据包并检测网络来识别网络,从而使其能够通过数据流量检测(并在给定的时间显示其名称)隐藏网络和非信标网络的存在。

NetworkManager和扫描AP

您也可以使用NetworkManager扫描接入点。实际上,当您使用它来管理网络设备(特别是WiFi设备)时,它会自动执行此操作。

您可以通过命令行(nmcli)查询NetworkManager 并找出可用的访问点。

$ nmcli -p dev wifi list

$ nmcli -p dev wifi list
==========================================================================================================================
                                                      WiFi scan list
==========================================================================================================================
SSID                              BSSID               MODE             FREQ       RATE       SIGNAL   SECURITY   ACTIVE··
--------------------------------------------------------------------------------------------------------------------------
'dlink'                           XX:24:XX:DA:XX:44   Infrastructure   2462 MHz   54 MB/s    31       WEP        no······
'ASUS'                            XX:AE:XX:E9:XX:33   Infrastructure   2462 MHz   54 MB/s    32       --         no······
'none_of_your_business_3'         XX:46:XX:47:XX:22   Infrastructure   2437 MHz   54 MB/s    81       WPA WPA2   yes·····
'none_of_your_business_1'         XX:22:XX:03:XX:11   Infrastructure   2437 MHz   54 MB/s    75       WPA WPA2   no······
'VR_Guest1'                       XX:46:XX:47:XX:00   Infrastructure   2437 MHz   54 MB/s    80       WPA WPA2   no······

参考文献


@JosephR。-谢谢,您太客气了8
slm

这就像nmap类固醇。我立即将手机版本下载到了手机中:)
Joseph R.

@JosephR。-那是什么版本?信不信由你,我没有智能手机8-)。我仍然认为nmap它更具通用性,但fing确实有它的位置。当我上班时,如果我运行nmap来查看我们网络上的IP,防火墙经常会阻止我,fing不会因此受到影响。
slm

我还没有尝试过CLI版本,所以我没有参考框架。但这与nmap我坐在那里相比是一个巨大的飞跃。格式不仅抛光得很好,而且速度也非常快。它甚至可以发送WakeOnLan数据包!我的工具带谢谢:)
Joseph R.

1
看看Kismet:kismetwireless.net。查看我的更新。
slm

2

在这种情况下,我通常会

nmap  192.168.x.0/24 > LAN_scan.txt

x应该在哪里替换为您的实际子网。同样,/24它代表网络掩码。根据您的局域网设置进行修改。

这应该在本地网络上执行端口扫描。它将返回已连接设备的列表,已打开的端口以及在打开的端口上具有的服务等。

nmap 有时也可以标识主机的操作系统和硬件供应商。

另外,上面的命令行太简单了:nmap您可以操纵许多旋钮;请查阅手册页。


1

使用aircrack-ng套装:

sudo airmon-ng start wlan0
sudo airodump-ng mon0

输出

如果您位于同一网络中,请使用nmap:

sudo nmap -sn gateway-ip/24


0

请记住,精简的Linux用户应使用iw;)

iw dev wlp7s0 scan

您也可以尝试Horst:

iw dev wlp7s0 interface add mon0 type monitor
horst -i mon0

您可以适应您的无线接口。

高温超导


0

我的Wi-Fi分析必备工具是airomon-ng套件:

airmon-ng start wlan0

接着

airodump-ng mon0

完成后:

airmon-ng stop mon0

但是,获得所需的最便宜,最方便的方法是登录到AP并运行:

iwlist ath0 peers

作为一项额外的好处,这将为您提供每个关联客户端的AP接收到的上行信号强度。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.