第二步:接下来等待一段时间后我们进入到无线路由器LAN状态处,查看active clients活动主机,在这里显示的是当前已经连接到无线路由器的主机。我们对比本地网络各个主机IP后可以发现一个名为ZZ的IP是192.168.1.105的主机属于非法入侵,他就是我们捕获到的入侵者,蜜罐系统吸引对方成功。(如图3)
第三步:点击active clients下的非法入侵者MAC地址我们可以了解其硬件基本信息,该入侵者使用的无线网卡是linksys公司的。(如图4)
第四步:连接各个网络设备,首先是将HUB的一个接口与出口设备或上层设备(笔者的是ADSL猫)连接。(如图5)
第五步:HUB的另外一个接口和无线路由器的WAN接口连接,这样通过无线路由器上网的所有数据都将通过其WAN接口发向HUB。(如图6)
上一页 [1] [2] [3] [4] 下一页
第六步:最后我们将安装了sniffer工具的计算机与HUB的另外一个接口连接,对其进行监控。(如图7)
第七步:确认当前蜜罐系统下连设备可以顺利上网,我们可以通过访问http://www.it168.com确认。(如图8)
第八步:笔者使用的是科来网络公司的网络分析系统充当sniffer工具,通过监控本地网卡来监听HUB通讯。(如图9)
第九步:当然为了更好的接收数据提升监控效果我们可以将监控主机的IP地址进行调整,设置为于入侵者获取的IP地址段相同,在一个网段内可以更好的接受广播数据包和组播数据包,从而提升监控效果。(如图10)
第十步:当入侵者以为攻击无线网络成功并轻松上网或攻击扫描时在我们的监控段将可以看到其的一举一动,所有数据包都在我们的掌控之中。(如图11)