摩方12代N200迷你主机标配 Intel AX201无线网卡,支持 WiFi 6 协议(802.11ax)及蓝牙5.2。此网卡兼容主流抓包工具,但需注意:
-
**驱动兼容性:**Ubuntu 20.04及以上内核版本(5.4+)默认支持AX201,无需额外驱动。
-
接口名称: 无线接口通常命名为
wlp3s0
或类似(通过ip a
命令确认)。 -
针对摩方 12 代 N200 迷你主机运行 Ubuntu 系统的 WiFi 抓包环境配置,以下是详细步骤。
一、系统准备与驱动检查
1. 确认无线网卡型号
bash
lspci | grep -i network # 查看PCI设备(内置网卡)
lsusb # 查看USB设备(外置网卡)
iwconfig # 查看无线接口名称(如wlan0)
常见无线网卡芯片组及支持情况:
-
Intel AX200/AX210:需要
iwlwifi
驱动(通常 Ubuntu 已预装) -
Realtek 系列:需安装对应驱动
-
其他芯片组:需查阅厂商文档
2. 更新系统与安装依赖
bash
sudo apt update && sudo apt upgrade -y
sudo apt install -y tcpdump wireshark aircrack-ng iw linux-headers-$(uname -r)
3. 安装 Aircrack-ng 套件
Aircrack-ng 包含了将 WiFi 网卡设置为监听模式的工具:
bash
sudo apt install aircrack-ng
sudo apt install iw
sudo apt-get install wireshark
sudo rfkill unblock wifi
4. 检查无线网卡支持状态
使用iw
命令检查网卡是否支持监听模式:
bash
iw list | grep -A 5 "Supported interface modes"
如果输出中包含monitor
,则网卡支持监听模式。
5. 禁用 NetworkManager 管理
在抓包前,需要临时禁用 NetworkManager 对无线网卡的管理:
bash
sudo systemctl stop NetworkManager
或者
sudo service NetworkManager stop
抓包结束后可使用以下命令恢复:
bash
sudo systemctl start NetworkManager
6. 将网卡设置为监听模式
假设网卡名为wlan0
(根据实际输出修改):
bash
sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor
sudo ip link set wlan0 up
验证监听模式是否成功启用:
bash
iw dev | grep type
应显示type monitor
7. 安装 Wireshark
bash
sudo apt install wireshark
添加当前用户到 wireshark 组:
bash
sudo usermod -aG wireshark $USER
注销并重新登录以使权限生效。
二、配置无线网卡监控模式
方案一:使用内置无线网卡(如Intel AX201)
1. 加载监控模式驱动
bash
sudo modprobe -r iwlwifi # 卸载默认驱动
sudo modprobe iwlwifi 11n_disable=8 # 启用监控模式(部分型号需调整参数)
2. 创建虚拟监控接口
bash
sudo iw dev wlan0 interface add mon0 type monitor # wlan0为物理接口,mon0为监控接口
sudo ip link set mon0 up
或者
sudo iw phy phy0 interface add mon0 type monitor
sudo iw dev wlo0 del
sudo ifconfig mon0 up
3. 验证监控模式
bash
iwconfig mon0 # 输出应包含"Mode:Monitor"
方案二:外置USB网卡(如Alfa AWUS036ACH)
1. 安装驱动
bash
sudo apt install realtek-rtl88xxau-dkms # 适用于RTL8812AU芯片
2. 重复方案一步骤 将wlan0
替换为外置网卡接口名(如wlx00c0ca9750a1
)。
三、抓包工具使用
工具一:tcpdump(命令行)
1. 基础抓包
bash
sudo tcpdump -i mon0 -w wifi_capture.pcap # 抓取所有流量
2. 高级过滤
bash
sudo tcpdump -i mon0 -w wpa_handshake.pcap --filter "wlan.fc.type_subtype == 0x08" # 仅抓取数据帧
sudo tcpdump -i mon0 -w http_traffic.pcap port 80 # 过滤HTTP流量
工具二:Wireshark(图形化)
1. 启动Wireshark
bash
sudo wireshark # 需以管理员权限运行
2. 选择监控接口
- 在Wireshark界面选择
mon0
接口,点击Start
开始抓包。
3. 实时过滤
- 在过滤栏输入表达式(如
eapol
捕获WPA握手包,或http
过滤HTTP请求)。
四、数据分析与保存
1. 分析抓包文件
bash
wireshark wifi_capture.pcap # 打开保存的pcap文件
2. 导出关键数据
- 右键点击目标数据包 →
Export Packet Dissections
→ 选择格式(如CSV、JSON)。
五、进阶配置
1. 设置信道与带宽
- 指定信道(如信道6)和带宽(HT20):
bash
sudo iw dev mon0 set channel 6 HT20 # 例:2.4GHz信道6,20MHz带宽:cite[5]:cite[7]
sudo tcpdump -i mon0 -w channel6.pcap
验证配置:
bash
iw dev mon0 info
2. 自动解密WPA2流量(需握手包)
bash
aircrack-ng -w password.lst -b BSSID wifi_capture.pcap # 结合字典破解(合法授权下)
六、散热与性能优化
摩方M6机身轻薄,需注意长时间抓包时的散热问题:
1. 调整电源模式
-
在Ubuntu中启用高性能模式:
bashsudo apt install cpufrequtils echo 'GOVERNOR="performance"' | sudo tee /etc/default/cpufrequtils sudo systemctl restart cpufrequtils
2. BIOS设置优化(可选)
-
若需提升CPU功率限制:
-
进入BIOS,调整
Power Limit 1
和Power Limit 2
参数(如从默认6W/7W提升至10W/15W)。 -
注意 :需监控温度(使用
sensors
命令),避免过热导致降频。
-
3. 散热辅助
- 使用散热底座或外置风扇,确保机身温度控制在75℃以下(摩方M6烤机温度可达80℃)
七、网络拓扑优化
1. 双网口利用
-
若摩方M6连接有线网口(2.5G RJ45),可分配:
-
有线网口:维持互联网连接。
-
无线网卡:专用于抓包(监听模式下无法联网)。
-
2. 静态IP配置(可选)
设置有线网口静态IP,避免DHCP干扰:
bash
sudo nano /etc/netplan/01-netcfg.yaml
# 添加配置示例:
network:
ethernets:
eth0:
addresses: [192.168.1.100/24]
gateway4: 192.168.1.1
nameservers:
addresses: [8.8.8.8, 8.8.4.4]
version: 2
六、常见问题解决
1. 权限不足
- 将用户加入
wireshark
组:
bash
sudo usermod -aG wireshark $USER
2. 监控模式失效
- 重启网络服务:
bash
sudo systemctl restart NetworkManager
3. 驱动不兼容
- 尝试编译驱动源码(以RTL8812AU为例):
bash
git clone https://github.com/aircrack-ng/rtl8812au.git
cd rtl8812au
sudo ./dkms-install.sh
4. 监听模式频繁切换回托管模式
- 确保彻底禁用
NetworkManager
:
bash
sudo systemctl disable NetworkManager # 永久禁用(谨慎操作)
5. 抓包数据为"Unknown"
- 启用SSL代理并配置通配符过滤:
bash
# 在Wireshark中:Analyze → Enabled Protocols → 勾选SSL/TLS
6. 信号接收弱
- 外接高增益Wi-Fi天线,或调整抓包位置靠近目标设备。
七、法律与合规提示
-
仅在自有网络或明确授权的环境中进行抓包。
-
禁止利用抓包技术实施未经授权的渗透测试或数据窃取。
-
遵守《中华人民共和国网络安全法》及相关法规。
八、工具链总结
|----------------|----------------|--------------|
| 工具 | 用途 | 适用场景 |
| Wireshark | 图形化分析、协议解析 | 深度分析、可视化调试 |
| aircrack-ng套件 | 监听模式管理、无线扫描与捕获 | AP探测、握手包捕获 |
| tcpdump/tshark | 命令行抓包、脚本集成 | 无GUI环境、自动化任务 |