無線攻擊——aircrack-ng之Airodump-ng


一、簡介:

airodump-ng是aircrack-ng的套件之一,用於802.11幀的數據包捕獲。

功能:嗅探數據包、掃描信號

二、命令格式

airodump-ng <options> <interface> [,<interface>, ...]

options:

    --ivs:僅保存捕獲的IV
    --gpsd:使用GPSd
    --write <前綴>:轉儲文件前綴
    -w:與--write相同 
    --beacons:在轉儲文件中記錄所有信標
    --update <secs>:以秒為單位顯示更新延遲
    --showack:打印ack / cts / rts統計信息
    -h:隱藏--showack的已知電台
    -f <msecs>:跳躍通道之間的時間(以毫秒為單位)
    --berlin <secs>:刪除AP /客戶端之前的時間
                            從屏幕上沒有更多數據包時
                            收到(默認:120秒)
    -r <文件>:從該文件讀取數據包
    -T:從文件中讀取數據包時,模擬他們的到達率,好像他們是“活着的”。
    -x <msecs>:主動掃描模擬
    --manufacturer:IEEE OUI列表中的顯示制造商
    --uptime:從信標時間戳顯示AP正常運行時間
    --wps:顯示WPS信息(如果有)
    - 輸出格式 <formats>:輸出格式。可能的值:
                            pcap,ivs,csv,gps,kismet,netxml,logcsv
    --ignore-negative-one:刪除顯示以下內容的消息
                            固定通道<接口>:-1
    --write-interval <seconds>:以秒為單位的輸出文件寫入間隔
    --background <enable>:覆蓋背景檢測。
    -n <int>:之前已接收的最少AP數據包,用於顯示它
interface:
    --encrypt <suite>:按密碼套件過濾AP
    --netmask <netmask>:按掩碼過濾AP
    --bssid <bssid>:按BSSID過濾AP
    --essid <essid>:按ESSID篩選AP
    --essid-regex <regex>:使用常規按ESSID過濾AP
                            表達
    -a:過濾未關聯的客戶端

默認情況下,airodump-ng在2.4GHz信道上跳。
您可以使用以下方法在其他/特定渠道上捕獲它:
    --ht20:將頻道設置為HT20(802.11n)
    --ht40-:將通道設置為HT40-(802.11n)
    --ht40 +:將通道設置為HT40 +(802.11n)
    --channel <頻道>:在特定頻道上捕獲
    --band <abg>:airodump-ng應該跳到的頻段
    -C <頻率>:使用以MHz為單位的這些頻率來跳躍
    --cswitch <方法>:設置通道切換方法
                  0:FIFO(默認)
                  1:循環賽
                  2:最后跳
    -s:與--cswitch相同

    --help:顯示此用法屏幕
三、用法示例:
1、掃描信號/數據包嗅探/監控網絡,命令:airodump wlan0mon

 

 參數介紹:

BSSID:AP端的MAC地址,如果在Client Section中BSSID顯示為“not associated”說明客戶端沒有和AP連接上

PWR:信號強度,越大越好

Beacons:AP發出的通告編號,每個接入點在最低速率(1M)時差不多每秒發送10個左右的Beacon

#Date:對應路由的吞吐量,越大說明數據上傳量越大(數據越大說明正常使用下使用的人越多)

#/S:最近10秒鍾內每秒數據包的數量。

CH:信道(對應路由所在頻道)

MB:連接速度/ AP支持的最大速率,如果:
  +MB=11,它是802.11b
  +MB=22,它是802.11b+
  +MB>22,它是802.11g

ENC:使用的加密算法體系

CIPHER:檢測到的加密算法

AUTH:使用的認證協議

  +MGT(WPA/WPA2使用獨立認證的服務器,常見的802.1x、redius、eap等)
  +SKA(WEP的共享密鑰)
  +OPN(WEP開放式)

ESSID:對應路由器名稱

STATION:客戶端MAC地址

LOST:過去10s丟失的數據分組

tip:丟包原因分析:

  (1). 不能夠同時發送和監聽,在發送一些數據的時候在此間隔內不能監聽到其它數據包。
  (2). 太高的發射功率導致你丟包(可能離AP太近了)
  (3). 在當前信道上受到了太多的干擾,干擾源可能是其它的AP,微波爐、藍牙設備等,為了降低丟包率應該調整物理位置,使用各種天線調整信道、發包或者注入的速率。

2、監聽,命令:airodump-ng -c <AP信道> -w chen --bssid <AP的MAC> wlan0mon(先要開啟監聽模式:airmon-ng start wlan0

 

 

 

 參數補充介紹:

Probes :被客戶端查探的ESSID,如果客戶端正在試圖連接一個AP但是沒有連接上,那么就顯示在這里。

RXQ :接受質量,用於衡量所有幀和管理所有幀

airodump-ng文檔:http://www.aircrack-ng.org/doku.php?id=airodump-ng

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM