摩方12代N200迷你主机标配 Intel AX201无线网卡,支持 WiFi 6 协议(802.11ax)及蓝牙5.2。此网卡兼容主流抓包工具,但需注意:
-
驱动兼容性:Ubuntu 20.04及以上内核版本(5.4+)默认支持AX201,无需额外驱动。
-
接口名称:无线接口通常命名为
wlp3s0
或类似(通过ip a
命令确认)。 -
针对摩方 12 代 N200 迷你主机运行 Ubuntu 系统的 WiFi 抓包环境配置,以下是详细步骤。
一、系统准备与驱动检查
1. 确认无线网卡型号
lspci | grep -i network # 查看PCI设备(内置网卡)
lsusb # 查看USB设备(外置网卡)
iwconfig # 查看无线接口名称(如wlan0)
常见无线网卡芯片组及支持情况:
-
Intel AX200/AX210:需要
iwlwifi
驱动(通常 Ubuntu 已预装) -
Realtek 系列:需安装对应驱动
-
其他芯片组:需查阅厂商文档
2. 更新系统与安装依赖
sudo apt update && sudo apt upgrade -y
sudo apt install -y tcpdump wireshark aircrack-ng iw linux-headers-$(uname -r)
3. 安装 Aircrack-ng 套件
Aircrack-ng 包含了将 WiFi 网卡设置为监听模式的工具:
sudo apt install aircrack-ngsudo apt install iw
sudo apt-get install wireshark
sudo rfkill unblock wifi
4. 检查无线网卡支持状态
使用iw
命令检查网卡是否支持监听模式:
iw list | grep -A 5 "Supported interface modes"
如果输出中包含monitor
,则网卡支持监听模式。
5. 禁用 NetworkManager 管理
在抓包前,需要临时禁用 NetworkManager 对无线网卡的管理:
sudo systemctl stop NetworkManager
或者
sudo service NetworkManager stop
抓包结束后可使用以下命令恢复:
sudo systemctl start NetworkManager
6. 将网卡设置为监听模式
假设网卡名为wlan0
(根据实际输出修改):
sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor
sudo ip link set wlan0 up
验证监听模式是否成功启用:
iw dev | grep type
应显示type monitor
7. 安装 Wireshark
sudo apt install wireshark
添加当前用户到 wireshark 组:
sudo usermod -aG wireshark $USER
注销并重新登录以使权限生效。
二、配置无线网卡监控模式
方案一:使用内置无线网卡(如Intel AX201)
1. 加载监控模式驱动
sudo modprobe -r iwlwifi # 卸载默认驱动
sudo modprobe iwlwifi 11n_disable=8 # 启用监控模式(部分型号需调整参数)
2. 创建虚拟监控接口
sudo iw dev wlan0 interface add mon0 type monitor # wlan0为物理接口,mon0为监控接口
sudo ip link set mon0 up或者
sudo iw phy phy0 interface add mon0 type monitor
sudo iw dev wlo0 del
sudo ifconfig mon0 up
3. 验证监控模式
iwconfig mon0 # 输出应包含“Mode:Monitor”
方案二:外置USB网卡(如Alfa AWUS036ACH)
1. 安装驱动
sudo apt install realtek-rtl88xxau-dkms # 适用于RTL8812AU芯片
2. 重复方案一步骤 将wlan0
替换为外置网卡接口名(如wlx00c0ca9750a1
)。
三、抓包工具使用
工具一:tcpdump(命令行)
1. 基础抓包
sudo tcpdump -i mon0 -w wifi_capture.pcap # 抓取所有流量
2. 高级过滤
sudo tcpdump -i mon0 -w wpa_handshake.pcap --filter "wlan.fc.type_subtype == 0x08" # 仅抓取数据帧
sudo tcpdump -i mon0 -w http_traffic.pcap port 80 # 过滤HTTP流量
工具二:Wireshark(图形化)
1. 启动Wireshark
sudo wireshark # 需以管理员权限运行
2. 选择监控接口
-
在Wireshark界面选择
mon0
接口,点击Start
开始抓包。
3. 实时过滤
-
在过滤栏输入表达式(如
eapol
捕获WPA握手包,或http
过滤HTTP请求)。
四、数据分析与保存
1. 分析抓包文件
wireshark wifi_capture.pcap # 打开保存的pcap文件
2. 导出关键数据
-
右键点击目标数据包 →
Export Packet Dissections
→ 选择格式(如CSV、JSON)。
五、进阶配置
1. 设置信道与带宽
-
指定信道(如信道6)和带宽(HT20):
sudo iw dev mon0 set channel 6 HT20 # 例:2.4GHz信道6,20MHz带宽:cite[5]:cite[7]
sudo tcpdump -i mon0 -w channel6.pcap
验证配置:
iw dev mon0 info
2. 自动解密WPA2流量(需握手包)
aircrack-ng -w password.lst -b BSSID wifi_capture.pcap # 结合字典破解(合法授权下)
六、散热与性能优化
摩方M6机身轻薄,需注意长时间抓包时的散热问题:
1. 调整电源模式
-
在Ubuntu中启用高性能模式:
sudo apt install cpufrequtils echo 'GOVERNOR="performance"' | sudo tee /etc/default/cpufrequtils sudo systemctl restart cpufrequtils
2. BIOS设置优化(可选)
-
若需提升CPU功率限制:
-
进入BIOS,调整
Power Limit 1
和Power Limit 2
参数(如从默认6W/7W提升至10W/15W)。 -
注意:需监控温度(使用
sensors
命令),避免过热导致降频。
-
3. 散热辅助
-
使用散热底座或外置风扇,确保机身温度控制在75℃以下(摩方M6烤机温度可达80℃)
七、网络拓扑优化
1. 双网口利用
-
若摩方M6连接有线网口(2.5G RJ45),可分配:
-
有线网口:维持互联网连接。
-
无线网卡:专用于抓包(监听模式下无法联网)。
-
2. 静态IP配置(可选)
设置有线网口静态IP,避免DHCP干扰:
sudo nano /etc/netplan/01-netcfg.yaml
# 添加配置示例:
network:ethernets:eth0:addresses: [192.168.1.100/24]gateway4: 192.168.1.1nameservers:addresses: [8.8.8.8, 8.8.4.4]version: 2
六、常见问题解决
1. 权限不足
-
将用户加入
wireshark
组:
sudo usermod -aG wireshark $USER
2. 监控模式失效
-
重启网络服务:
sudo systemctl restart NetworkManager
3. 驱动不兼容
-
尝试编译驱动源码(以RTL8812AU为例):
git clone https://github.com/aircrack-ng/rtl8812au.git
cd rtl8812au
sudo ./dkms-install.sh
4. 监听模式频繁切换回托管模式
-
确保彻底禁用
NetworkManager
:
sudo systemctl disable NetworkManager # 永久禁用(谨慎操作)
5. 抓包数据为“Unknown”
-
启用SSL代理并配置通配符过滤:
# 在Wireshark中:Analyze → Enabled Protocols → 勾选SSL/TLS
6. 信号接收弱
- 外接高增益Wi-Fi天线,或调整抓包位置靠近目标设备。
七、法律与合规提示
-
仅在自有网络或明确授权的环境中进行抓包。
-
禁止利用抓包技术实施未经授权的渗透测试或数据窃取。
-
遵守《中华人民共和国网络安全法》及相关法规。
八、工具链总结
工具 | 用途 | 适用场景 |
Wireshark | 图形化分析、协议解析 | 深度分析、可视化调试 |
aircrack-ng套件 | 监听模式管理、无线扫描与捕获 | AP探测、握手包捕获 |
tcpdump/tshark | 命令行抓包、脚本集成 | 无GUI环境、自动化任务 |