摩方12代N200迷你主機標配 Intel AX201無線網卡,支持 WiFi 6 協議(802.11ax)及藍牙5.2。此網卡兼容主流抓包工具,但需注意:
-
驅動兼容性:Ubuntu 20.04及以上內核版本(5.4+)默認支持AX201,無需額外驅動。
-
接口名稱:無線接口通常命名為
wlp3s0
或類似(通過ip a
命令確認)。 -
針對摩方 12 代 N200 迷你主機運行 Ubuntu 系統的 WiFi 抓包環境配置,以下是詳細步驟。
一、系統準備與驅動檢查
1. 確認無線網卡型號
lspci | grep -i network # 查看PCI設備(內置網卡)
lsusb # 查看USB設備(外置網卡)
iwconfig # 查看無線接口名稱(如wlan0)
常見無線網卡芯片組及支持情況:
-
Intel AX200/AX210:需要
iwlwifi
驅動(通常 Ubuntu 已預裝) -
Realtek 系列:需安裝對應驅動
-
其他芯片組:需查閱廠商文檔
2. 更新系統與安裝依賴
sudo apt update && sudo apt upgrade -y
sudo apt install -y tcpdump wireshark aircrack-ng iw linux-headers-$(uname -r)
3. 安裝 Aircrack-ng 套件
Aircrack-ng 包含了將 WiFi 網卡設置為監聽模式的工具:
sudo apt install aircrack-ngsudo apt install iw
sudo apt-get install wireshark
sudo rfkill unblock wifi
4. 檢查無線網卡支持狀態
使用iw
命令檢查網卡是否支持監聽模式:
iw list | grep -A 5 "Supported interface modes"
如果輸出中包含monitor
,則網卡支持監聽模式。
5. 禁用 NetworkManager 管理
在抓包前,需要臨時禁用 NetworkManager 對無線網卡的管理:
sudo systemctl stop NetworkManager
或者
sudo service NetworkManager stop
抓包結束后可使用以下命令恢復:
sudo systemctl start NetworkManager
6. 將網卡設置為監聽模式
假設網卡名為wlan0
(根據實際輸出修改):
sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor
sudo ip link set wlan0 up
驗證監聽模式是否成功啟用:
iw dev | grep type
應顯示type monitor
7. 安裝 Wireshark
sudo apt install wireshark
添加當前用戶到 wireshark 組:
sudo usermod -aG wireshark $USER
注銷并重新登錄以使權限生效。
二、配置無線網卡監控模式
方案一:使用內置無線網卡(如Intel AX201)
1. 加載監控模式驅動
sudo modprobe -r iwlwifi # 卸載默認驅動
sudo modprobe iwlwifi 11n_disable=8 # 啟用監控模式(部分型號需調整參數)
2. 創建虛擬監控接口
sudo iw dev wlan0 interface add mon0 type monitor # wlan0為物理接口,mon0為監控接口
sudo ip link set mon0 up或者
sudo iw phy phy0 interface add mon0 type monitor
sudo iw dev wlo0 del
sudo ifconfig mon0 up
3. 驗證監控模式
iwconfig mon0 # 輸出應包含“Mode:Monitor”
方案二:外置USB網卡(如Alfa AWUS036ACH)
1. 安裝驅動
sudo apt install realtek-rtl88xxau-dkms # 適用于RTL8812AU芯片
2. 重復方案一步驟 將wlan0
替換為外置網卡接口名(如wlx00c0ca9750a1
)。
三、抓包工具使用
工具一:tcpdump(命令行)
1. 基礎抓包
sudo tcpdump -i mon0 -w wifi_capture.pcap # 抓取所有流量
2. 高級過濾
sudo tcpdump -i mon0 -w wpa_handshake.pcap --filter "wlan.fc.type_subtype == 0x08" # 僅抓取數據幀
sudo tcpdump -i mon0 -w http_traffic.pcap port 80 # 過濾HTTP流量
工具二:Wireshark(圖形化)
1. 啟動Wireshark
sudo wireshark # 需以管理員權限運行
2. 選擇監控接口
-
在Wireshark界面選擇
mon0
接口,點擊Start
開始抓包。
3. 實時過濾
-
在過濾欄輸入表達式(如
eapol
捕獲WPA握手包,或http
過濾HTTP請求)。
四、數據分析與保存
1. 分析抓包文件
wireshark wifi_capture.pcap # 打開保存的pcap文件
2. 導出關鍵數據
-
右鍵點擊目標數據包 →
Export Packet Dissections
→ 選擇格式(如CSV、JSON)。
五、進階配置
1. 設置信道與帶寬
-
指定信道(如信道6)和帶寬(HT20):
sudo iw dev mon0 set channel 6 HT20 # 例:2.4GHz信道6,20MHz帶寬:cite[5]:cite[7]
sudo tcpdump -i mon0 -w channel6.pcap
驗證配置:
iw dev mon0 info
2. 自動解密WPA2流量(需握手包)
aircrack-ng -w password.lst -b BSSID wifi_capture.pcap # 結合字典破解(合法授權下)
六、散熱與性能優化
摩方M6機身輕薄,需注意長時間抓包時的散熱問題:
1. 調整電源模式
-
在Ubuntu中啟用高性能模式:
sudo apt install cpufrequtils echo 'GOVERNOR="performance"' | sudo tee /etc/default/cpufrequtils sudo systemctl restart cpufrequtils
2. BIOS設置優化(可選)
-
若需提升CPU功率限制:
-
進入BIOS,調整
Power Limit 1
和Power Limit 2
參數(如從默認6W/7W提升至10W/15W)。 -
注意:需監控溫度(使用
sensors
命令),避免過熱導致降頻。
-
3. 散熱輔助
-
使用散熱底座或外置風扇,確保機身溫度控制在75℃以下(摩方M6烤機溫度可達80℃)
七、網絡拓撲優化
1. 雙網口利用
-
若摩方M6連接有線網口(2.5G RJ45),可分配:
-
有線網口:維持互聯網連接。
-
無線網卡:專用于抓包(監聽模式下無法聯網)。
-
2. 靜態IP配置(可選)
設置有線網口靜態IP,避免DHCP干擾:
sudo nano /etc/netplan/01-netcfg.yaml
# 添加配置示例:
network:ethernets:eth0:addresses: [192.168.1.100/24]gateway4: 192.168.1.1nameservers:addresses: [8.8.8.8, 8.8.4.4]version: 2
六、常見問題解決
1. 權限不足
-
將用戶加入
wireshark
組:
sudo usermod -aG wireshark $USER
2. 監控模式失效
-
重啟網絡服務:
sudo systemctl restart NetworkManager
3. 驅動不兼容
-
嘗試編譯驅動源碼(以RTL8812AU為例):
git clone https://github.com/aircrack-ng/rtl8812au.git
cd rtl8812au
sudo ./dkms-install.sh
4. 監聽模式頻繁切換回托管模式
-
確保徹底禁用
NetworkManager
:
sudo systemctl disable NetworkManager # 永久禁用(謹慎操作)
5. 抓包數據為“Unknown”
-
啟用SSL代理并配置通配符過濾:
# 在Wireshark中:Analyze → Enabled Protocols → 勾選SSL/TLS
6. 信號接收弱
- 外接高增益Wi-Fi天線,或調整抓包位置靠近目標設備。
七、法律與合規提示
-
僅在自有網絡或明確授權的環境中進行抓包。
-
禁止利用抓包技術實施未經授權的滲透測試或數據竊取。
-
遵守《中華人民共和國網絡安全法》及相關法規。
八、工具鏈總結
工具 | 用途 | 適用場景 |
Wireshark | 圖形化分析、協議解析 | 深度分析、可視化調試 |
aircrack-ng套件 | 監聽模式管理、無線掃描與捕獲 | AP探測、握手包捕獲 |
tcpdump/tshark | 命令行抓包、腳本集成 | 無GUI環境、自動化任務 |