Aircrack-ng(Airodump-ng的使用)

无线抓包

Airodump-ng wlan0mon

Airodump-ng wlan0mon -c 1 --bssid 00:11:22:33:44:55 -w file.cap

Aireplay -9 wlan0mon

 

//使用airodump抓取无线数据包

Aircrack-ng(Airodump-ng的使用)

Aircrack-ng(Airodump-ng的使用)

左上角在进行hopping 轮循侦听

  Elapsed:运行时间

    2016-08-16 当前系统时间

    右上角是被抓到的四步握手信息

    第一部分:抓到关于AP的参数

    第二部分:抓到关于STATION的参数

//指定抓去11信道无线数据包

Aircrack-ng(Airodump-ng的使用)

Aircrack-ng(Airodump-ng的使用)

//指定bssid

Aircrack-ng(Airodump-ng的使用)

Aircrack-ng(Airodump-ng的使用)

第一部分为AP 第二部分为STATION

//保存为cap文件

Aircrack-ng(Airodump-ng的使用)

AIRODUMP-NG

BSSID:APMAC地址

PWR:网卡接收到的信号强度,距离越近信号越强

        -1:驱动器不支持信号强度/STA距离超出信号接收范围

RXQ:最近10成功接收的数据帧(DATA内容)的百分比(数据帧,管理帧)只有在固定信道才会出现

Beacons:接收到此AP发送的beacon帧数量

#Data:抓到的数据帧数量(WEP表示IV数量),包含广播数据帧

#/s:最近10秒内,每秒平均抓到的帧的数量

CH:信道号,(beacon帧中获得),信道重叠时可能发现其他信道

MB:AP支持的最大速率

ENC:采用的无线安全技术WEP,WPA,WPA2,OPEN

CIPHER:采用的加密套件 (CCMP TKIP WEP40 WEP104)

AUTH:身份认证方法 (MGT PSK SKA OPEN)

ESSID:无线网络名称,隐藏AP此值可能为空,airodumpprobeassociation request帧中发现隐藏AP

STATION:STAmac地址

LOST:通过sequence number判断最近10STA发送丢失的数据包数量(管理帧,数据帧)

干扰,距离

发包不能收,收包不能发

Packets:STA发送的数据包数量

Probes:STA探测的ESSID

 

排错

不显示任何AP和STA信息

物理机场景下使用笔记本内置无线网卡时,确保BIOS中已经启用无线网卡

确认无线网卡在managed模式下可以正常工作

尝试禁用network-manager服务

尝试卸载rmmod和重新加载modprobe驱动

工作一段时间后airodump-ng无法继续抓包

airmon-ng check kill

确认wpa_supplicant进程已经停止

上一篇:Aircrack-ng(Aireplay-ng的使用)


下一篇:2020-2021-1 20209307 《Linux内核原理与分析》第十一周作业