一种非常秘密且可靠的发现WLAN的方式就是把无线网卡设置为所谓的RFMON模式,也称之为监控模式,这样它就可对空中的无线数据包进行嗅探,是一种更为被懂的无线系统发现方式。在有线以太网中,大多数嗅探器把接口放置在混杂模式来收集所有的包,不考虑它们的目的硬件地址儿全部都抓下来。尽管无线接口也支持混杂模式,这种模式仅能抓取已经相关联的单个WLAN机器。RFMON模式则进一步从与它们不相关联的WLAN中专区所有的包,包括各种管理帧。这样,驾车作战攻击使用RFMON模式时较好,以便它们可以从中截取信标并提取SSID。再者,如果接入点是配置为在信标中忽略SSID,这个工具在监控模式下甚至可以抓取任意无线数据包,并从中截取ESSID信息。即使无线连接是加密的,ESSID信息本身仍然是以明文形式传输的,所以攻击者可以从任意用户通过WLAN传输的数据中获取ESSID。Wellenreiter就是这么一款极其有用的WLAN检测工具。由Max Moser编写,并可从www.remote-exploit.org下载的wellenreiter运行在Linux上,支持的无线网卡类型包括Prism2、朗讯和思科的网卡。

Wellenreiter首先使用RFMON模式来查找ESSID。一旦发现了无线接入点或客户端,Wellenreiter就监听地址解析协议(ARP)或DHCP数据包来确定每次所发现的无线器件的MAC和IP地址。这样,不相NetStumbler,Wellenreiter完全运行在被动模式下,不依赖与广播探测或DHCP请求。广播探测会让NetStumbler特别TUMULT,DHCP请求会引起攻击者注意NetStumbler。然而,如果一个接入点被配置为在信标中忽略ESSID,并且其他的用户都不相接入点发送数据包,Wellenreiter将不能确定ESSID。当然,Wellenreiter将会知道这个接入点所呈现的是基于非ESSID的信标,但是Wellenreiter不会知道该接入点的名字。

另外一款非常有用的无线工具是自由软件Kismet,它是由Mike Kershaw(www.kismetwireless.net)编写的无线嗅探器。Kismet可以识别无线网络的存在,并完全基于被动方式来记录相关数据。然而,Wellenreiter在驾车作战方面的性能比较优雅,Kismet设计用来进行详细的包捕捉和分析。