- 浏览: 278710 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://www.blackmoreops.com/2014/09/18/connect-to-wifi-network-from-command-line-in-linux/
需要的工具
wpa_supplicanthttp://w1.fi/wpa_supplicant/
iwhttp://wireless.kernel.org/en/users/Documentation/iw
iphttp://linux.die.net/man/8/ip
pinghttp://en.wikipedia.org/wiki/Ping_%28networking_utility%29
Linux WPA/WPA2/IEEE 802.1X Supplicant
wpa_supplicant实现WPA认证协商以及控制漫游和IEEE 802.11wlan启动的认证/关联
iw – Linux Wireless
iw是基于nl80211的cli无线控制工具。支持所有最近加入内核的新驱动。旧工具是iwconfig,使用无线扩展接口,已被废弃。
ip – ip program in Linux
ip用来显示操作路由,设备,路由策略和tunnel。用来开启/关闭设备,以及帮助找到网络信息。
ping
过
1. 找到可用WiFi适配器
用来找到你的本地Linux主机连接的WiFi适配器
root@kali:~# iw dev
phy#1
Interface wlan0
ifindex 4
type managed
root@kali:~#
上述说明,该系统有一个物理WiFi适配器:
Designated name: phy#1
Device names: wlan0
Interface Index: 4. 通常是连接的端口(可以是usb端口)
Type: Managed. Type说明无线设备的运行模式。managed是指该设备是一个WiFi站点或一个连接到AP的客户端。
2. 检查设备状态
root@kali:~# ip link show wlan0
4: wlan0: <BROADCAST,MULTICAST> mtu 1500 qdisc mq state DOWN mode DORMANT qlen 1000
link/ether 00:60:64:37:4a:30 brd ff:ff:ff:ff:ff:ff
root@kali:~#
一个设备是UP的(wlan0), 一个设备是DOWN的(wlan1)
3. 打开WiFi接口
再次运行show link命令,可以看到wlan1现在是up的
root@kali:~# ip link show wlan0
4: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DORMANT qlen 1000
link/ether 00:60:64:37:4a:30 brd ff:ff:ff:ff:ff:ff
root@kali:~#
4. 检查连接状态
root@kali:~# iw wlan0 link
Not connected.
root@kali:~#
上述结果显示没有连接到任何网络
5. 扫描无线网络
root@kali:~# iw wlan0 scan
BSS 9c:97:26:de:12:37 (on wlan0)
TSF: 5311608514951 usec (61d, 11:26:48)
freq: 2462
beacon interval: 100
capability: ESS Privacy ShortSlotTime (0x0411)
signal: -53.00 dBm
last seen: 104 ms ago
Information elements from Probe Response frame:
SSID: blackMOREOps
Supported rates: 1.0* 2.0* 5.5* 11.0* 18.0 24.0 36.0 54.0
DS Parameter set: channel 11
ERP: Barker_Preamble_Mode
RSN: * Version: 1
* Group cipher: CCMP
* Pairwise ciphers: CCMP
* Authentication suites: PSK
* Capabilities: 16-PTKSA-RC (0x000c)
Extended supported rates: 6.0 9.0 12.0 48.0
---- truncated ----
上述中两条关键信息是SSID和安全协议(WPA/WPA2 vs WEP)。SSID是blackMOREOps,协议是RSN,也就是常说的WPA2.
6. 生成wpa/wpa2配置文件
现在我们为wpa_supplicant生成一个预共享密钥(passphrase)的配置文件
root@kali:~# wpa_passphrase blackMOREOps >> /etc/wpa_supplicant.conf
abcd1234
root@kali:~#
(where 'abcd1234' was the Network password)
需要在命令运行后,手动输入passphrase作为blackMOREOps 网络的密钥。
wpa_passphrase将会根据你的输入创建配置。每个新的网络都会有一个新的配置,它不会替换已经存在的配置文件,配置位于/etc/wpa_supplicant.conf
7. 连接WPA/WPA2 WiFi网络
-B:在后台运行wpa_supplicant
-D:指定无线驱动,wext是通用驱动
-c:指定配置文件位置
使用iw命令测试连接结果
8. 使用dhclient来获得一个IP
使用ip或ifconfig命令来确认获得IP
root@kali:~# ip addr show wlan0
4: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether 00:60:64:37:4a:30 brd ff:ff:ff:ff:ff:ff
inet 10.0.0.4/24 brd 10.0.0.255 scope global wlan0
valid_lft forever preferred_lft forever
inet6 fe80::260:64ff:fe37:4a30/64 scope link
valid_lft forever preferred_lft forever
root@kali:~#
(or)
root@kali:~# ifconfig wlan0
wlan0 Link encap:Ethernet HWaddr 00:60:64:37:4a:30
inet addr:10.0.0.4 Bcast:10.0.0.255 Mask:255.255.255.0
inet6 addr: fe80::260:64ff:fe37:4a30/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:23868 errors:0 dropped:0 overruns:0 frame:0
TX packets:23502 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:22999066 (21.9 MiB) TX bytes:5776947 (5.5 MiB)
root@kali:~#
然后添加默认路由规则,配置的最后一步确保有合适的路由规则
root@kali:~# ip route show
default via 10.0.0.138 dev wlan0
10.0.0.0/24 dev wlan0 proto kernel scope link src 10.0.0.4
9. 测试连接
需要的工具
wpa_supplicanthttp://w1.fi/wpa_supplicant/
iwhttp://wireless.kernel.org/en/users/Documentation/iw
iphttp://linux.die.net/man/8/ip
pinghttp://en.wikipedia.org/wiki/Ping_%28networking_utility%29
Linux WPA/WPA2/IEEE 802.1X Supplicant
wpa_supplicant实现WPA认证协商以及控制漫游和IEEE 802.11wlan启动的认证/关联
iw – Linux Wireless
iw是基于nl80211的cli无线控制工具。支持所有最近加入内核的新驱动。旧工具是iwconfig,使用无线扩展接口,已被废弃。
ip – ip program in Linux
ip用来显示操作路由,设备,路由策略和tunnel。用来开启/关闭设备,以及帮助找到网络信息。
ping
过
1. 找到可用WiFi适配器
用来找到你的本地Linux主机连接的WiFi适配器
引用
root@kali:~# iw dev
phy#1
Interface wlan0
ifindex 4
type managed
root@kali:~#
上述说明,该系统有一个物理WiFi适配器:
Designated name: phy#1
Device names: wlan0
Interface Index: 4. 通常是连接的端口(可以是usb端口)
Type: Managed. Type说明无线设备的运行模式。managed是指该设备是一个WiFi站点或一个连接到AP的客户端。
2. 检查设备状态
引用
root@kali:~# ip link show wlan0
4: wlan0: <BROADCAST,MULTICAST> mtu 1500 qdisc mq state DOWN mode DORMANT qlen 1000
link/ether 00:60:64:37:4a:30 brd ff:ff:ff:ff:ff:ff
root@kali:~#
一个设备是UP的(wlan0), 一个设备是DOWN的(wlan1)
3. 打开WiFi接口
引用
root@kali:~# ip link set wlan0 up
再次运行show link命令,可以看到wlan1现在是up的
引用
root@kali:~# ip link show wlan0
4: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DORMANT qlen 1000
link/ether 00:60:64:37:4a:30 brd ff:ff:ff:ff:ff:ff
root@kali:~#
4. 检查连接状态
引用
root@kali:~# iw wlan0 link
Not connected.
root@kali:~#
上述结果显示没有连接到任何网络
5. 扫描无线网络
引用
root@kali:~# iw wlan0 scan
BSS 9c:97:26:de:12:37 (on wlan0)
TSF: 5311608514951 usec (61d, 11:26:48)
freq: 2462
beacon interval: 100
capability: ESS Privacy ShortSlotTime (0x0411)
signal: -53.00 dBm
last seen: 104 ms ago
Information elements from Probe Response frame:
SSID: blackMOREOps
Supported rates: 1.0* 2.0* 5.5* 11.0* 18.0 24.0 36.0 54.0
DS Parameter set: channel 11
ERP: Barker_Preamble_Mode
RSN: * Version: 1
* Group cipher: CCMP
* Pairwise ciphers: CCMP
* Authentication suites: PSK
* Capabilities: 16-PTKSA-RC (0x000c)
Extended supported rates: 6.0 9.0 12.0 48.0
---- truncated ----
上述中两条关键信息是SSID和安全协议(WPA/WPA2 vs WEP)。SSID是blackMOREOps,协议是RSN,也就是常说的WPA2.
6. 生成wpa/wpa2配置文件
现在我们为wpa_supplicant生成一个预共享密钥(passphrase)的配置文件
引用
root@kali:~# wpa_passphrase blackMOREOps >> /etc/wpa_supplicant.conf
abcd1234
root@kali:~#
(where 'abcd1234' was the Network password)
需要在命令运行后,手动输入passphrase作为blackMOREOps 网络的密钥。
wpa_passphrase将会根据你的输入创建配置。每个新的网络都会有一个新的配置,它不会替换已经存在的配置文件,配置位于/etc/wpa_supplicant.conf
引用
root@kali:~# cat /etc/wpa_supplicant.conf
# reading passphrase from stdin
network={
ssid="blackMOREOps"
#psk="abcd1234"
psk=42e1cbd0f7fbf3824393920ea41ad6cc8528957a80a404b24b5e4461a31c820c
}
root@kali:~#
# reading passphrase from stdin
network={
ssid="blackMOREOps"
#psk="abcd1234"
psk=42e1cbd0f7fbf3824393920ea41ad6cc8528957a80a404b24b5e4461a31c820c
}
root@kali:~#
7. 连接WPA/WPA2 WiFi网络
引用
root@kali:~# wpa_supplicant -B -D wext -i wlan0 -c /etc/wpa_supplicant.conf
ioctl[SIOCSIWENCODEEXT]: Invalid argument
ioctl[SIOCSIWENCODEEXT]: Invalid argument
root@kali:~#
ioctl[SIOCSIWENCODEEXT]: Invalid argument
ioctl[SIOCSIWENCODEEXT]: Invalid argument
root@kali:~#
-B:在后台运行wpa_supplicant
-D:指定无线驱动,wext是通用驱动
-c:指定配置文件位置
使用iw命令测试连接结果
引用
root@kali:~# iw wlan0 link
Connected to 9c:97:00:aa:11:33 (on wlan0)
SSID: blackMOREOps
freq: 2412
RX: 26951 bytes (265 packets)
TX: 1400 bytes (14 packets)
signal: -51 dBm
tx bitrate: 6.5 MBit/s MCS 0
bss flags: short-slot-time
dtim period: 0
beacon int: 100
Connected to 9c:97:00:aa:11:33 (on wlan0)
SSID: blackMOREOps
freq: 2412
RX: 26951 bytes (265 packets)
TX: 1400 bytes (14 packets)
signal: -51 dBm
tx bitrate: 6.5 MBit/s MCS 0
bss flags: short-slot-time
dtim period: 0
beacon int: 100
8. 使用dhclient来获得一个IP
引用
root@kali:~# dhclient wlan0
Reloading /etc/samba/smb.conf: smbd only.
root@kali:~#
Reloading /etc/samba/smb.conf: smbd only.
root@kali:~#
使用ip或ifconfig命令来确认获得IP
引用
root@kali:~# ip addr show wlan0
4: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether 00:60:64:37:4a:30 brd ff:ff:ff:ff:ff:ff
inet 10.0.0.4/24 brd 10.0.0.255 scope global wlan0
valid_lft forever preferred_lft forever
inet6 fe80::260:64ff:fe37:4a30/64 scope link
valid_lft forever preferred_lft forever
root@kali:~#
(or)
root@kali:~# ifconfig wlan0
wlan0 Link encap:Ethernet HWaddr 00:60:64:37:4a:30
inet addr:10.0.0.4 Bcast:10.0.0.255 Mask:255.255.255.0
inet6 addr: fe80::260:64ff:fe37:4a30/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:23868 errors:0 dropped:0 overruns:0 frame:0
TX packets:23502 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:22999066 (21.9 MiB) TX bytes:5776947 (5.5 MiB)
root@kali:~#
然后添加默认路由规则,配置的最后一步确保有合适的路由规则
引用
root@kali:~# ip route show
default via 10.0.0.138 dev wlan0
10.0.0.0/24 dev wlan0 proto kernel scope link src 10.0.0.4
9. 测试连接
引用
root@kali:~# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_req=3 ttl=42 time=265 ms
64 bytes from 8.8.8.8: icmp_req=4 ttl=42 time=176 ms
64 bytes from 8.8.8.8: icmp_req=5 ttl=42 time=174 ms
64 bytes from 8.8.8.8: icmp_req=6 ttl=42 time=174 ms
^C
--- 8.8.8.8 ping statistics ---
6 packets transmitted, 4 received, 33% packet loss, time 5020ms
rtt min/avg/max/mdev = 174.353/197.683/265.456/39.134 ms
root@kali:~#
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_req=3 ttl=42 time=265 ms
64 bytes from 8.8.8.8: icmp_req=4 ttl=42 time=176 ms
64 bytes from 8.8.8.8: icmp_req=5 ttl=42 time=174 ms
64 bytes from 8.8.8.8: icmp_req=6 ttl=42 time=174 ms
^C
--- 8.8.8.8 ping statistics ---
6 packets transmitted, 4 received, 33% packet loss, time 5020ms
rtt min/avg/max/mdev = 174.353/197.683/265.456/39.134 ms
root@kali:~#
发表评论
-
使用GCC/GNU-ld删除dead code
2016-05-09 17:18 616[url] https://gcc.gnu.org/ml/gc ... -
python 修饰器
2016-02-05 15:11 379def wrapper1(function): ... -
ubuntu 14.04 install e431 wifi driver
2016-01-25 20:59 418引用 sudo apt-get install linu ... -
git
2016-01-07 12:01 411http://finalshares.cn/attachmen ... -
嵌入式中使用gdb
2016-01-06 17:38 3637编译 For gdb: /path/to/gdb-sr ... -
linux change boot image
2016-01-02 00:55 5071. change grub2 引用vim /etc/defa ... -
binwalk --dd
2015-12-28 21:51 1359http://www.devttys0.com/2012/12 ... -
embeded LD_PRELOAD
2015-12-28 00:17 514引用 eve@eve:~/squashfs-root$ sud ... -
hardware hacking
2015-12-27 01:32 660For video stuff: https://www.yo ... -
ubuntu support kindle
2015-12-20 23:13 335引用apt-get install mtpfs -
kali 2.0 broadcom wifi connection
2015-12-12 16:28 418引用apt-get install -y linux-head ... -
linux 备份系统
2015-12-05 22:22 388引用备份 dd if=/dev/sda > myimag ... -
[译]root权限运行vlc
2015-11-30 22:19 1266原文地址:http://www.blackmoreops.co ... -
【转】关闭TCP Timestamps来节省一点带宽
2015-10-15 23:29 1585http://highscalability.com/blog ... -
kali2.0中国源
2015-09-27 01:42 424#中科大kali源 deb http://mirrors.us ... -
[转]Terminal escape sequences – the new XSS for Linux sysadmins
2015-09-25 23:58 404https://ma.ttias.be/terminal-es ... -
ipython basic
2015-09-25 11:31 421Introspection引用 Using a questio ... -
static in C
2015-09-22 11:35 283jason@ubuntu:~/test$ cat a.c ... -
lxc重命名容器名
2015-09-20 00:25 773lxc-ls 使用文件夹名作为容器名。所以可以更改文件夹名称来 ... -
lxc更新apt源
2015-09-18 11:49 720最近一直在使用lxc创建容器,每次创建一个容器都需要把apt源 ...
相关推荐
树莓派3中包含有WiFi功能,在一些不能使用图形界面的时候,我们可以通过命令行连接WiFi
Mysql练习2:命令行连接并操作MySQL数据库.zip
linux命令行连接工具finalshell
redis客户端支持redis命令行和集群连接redis客户端支持redis命令行和集群连接redis客户端支持redis命令行和集群连接redis客户端支持redis命令行和集群连接redis客户端支持redis命令行和集群连接
在联想E42上安装manjaro并配置使用WiFi和显卡过程中的坑和解决
解决一些无法联网的老Linux系统无法自动识别到无线网卡设备并开启WIFI的问题。 注:部分命令需要原系统自带。
mysql命令行连接器,最原始的mysql操作程序
NULL 博文链接:https://surfingll.iteye.com/blog/2222940
mysql.exe 在 win下命令行连接 mysql用,喜欢命令行操作的可以下载
ubuntu_linux下如何使用终端命令行上网
主要介绍了Android通过命令连接wifi的方法(解决usb不能用的情况),本文通过实例代码给大家介绍的非常详细,具有一定的参考借鉴价值,需要的朋友可以参考下
或者你用命令行(注意在windows7下运行) 以管理员身份运行cmd 先查一下你的网卡是否支持 netsh wlan show drivers “支持的承载网络”后面写的是“是”还是“否”。否的话这个方法就行不通了,找个Apwifi软件测试...
介绍如何使用IWCONFIG与WPA_SUPPLICANT命令。 此为网摘,原作者保留一切权利。
笔记本电脑使用命令行 设置wifi
putty相关小工具,用于连接ssh连接,是通过命令行方式学习linux的好帮手
【分享】利用批处理自动开启internet连接共享(ICS)。可以指定网卡,开启或关闭。
通过WiFi共享命令行,可以一步设置网络共享,解决了手动设置网络共享设置
拉取网易蜂巢的mysql-server:5.6 docker pull hub.c.163.com/nce2/mysql:5.6 创建mysql5.6容器 1master+3个slave docker run --name mysql-master -d -P hub.c.163.com/nce2/mysql:5.6 ...dock
命令行下mysql连接器,由mysql分离,方便随身携带.
Android命令行测试BT,WIFI,Sensor工作状态