无线攻击 --aircrack-ng套件之一:Airodump-NG(无线数据包捕获工具)

(4) 2024-05-11 13:23

Hi,大家好,我是编程小6,很荣幸遇见你,我把这些年在开发过程中遇到的问题或想法写出来,今天说一说无线攻击 --aircrack-ng套件之一:Airodump-NG(无线数据包捕获工具),希望能够帮助你!!!。

文章目录

      • 一、用法概述
      • 二、命令格式
      • 三、用法示例
        • 3.1 扫描信号 / 数据包嗅探 / 监控网络
        • 3.2 监听指定目标频道

一、用法概述

  airodump-ng是aircrack-ng的套件之一。用于原始802.11帧的数据包捕获,如果您将GPS接收器连接到计算机, airodump-ng可以记录发现的接入点坐标。

  • 嗅探数据包 / 扫描信号

二、命令格式

无线攻击 --aircrack-ng套件之一:Airodump-NG(无线数据包捕获工具)_https://bianchenghao6.com/blog__第1张

三、用法示例

3.1 扫描信号 / 数据包嗅探 / 监控网络

airodump-ng wlan0mon

  • BSSID :AP端的MAC地址,如果在Client Section中BSSID显示为“not associated”意味着客户端没有和AP连接上
  • PWR :信号的水平强度,越大越好
  • Beacons :AP发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒发送10个左右的beacon,所以他们能够在很远的地方被发现
  • #Data: 对应路由器在线吞吐量,数字越大,数据上传量越大(数据越大表示在正常情况下使用的人越多,选择此目标成功率大些
  • CH :信号道(对应路由器的所在频道 / 渠道)
  • MB :连接速度 / AP支持的最大速率,如果:
      +MB=11,它是802.11b
      +MB=22,它是802.11b+
      +MB>22,它是802.11g
  • ENC :使用的加密算法体系
  • CIPHER :检测到的加密算法
  • AUTH :使用的认证协议
      +MGT(WPA/WPA2使用独立认证的服务器,常见的802.1x、redius、eap等)
      +SKA(WEP的共享密钥)
      +OPN(WEP开放式)
  • ESSID :对应的路由器名称(越往上信号越好)
  • STATION :客户端的MAC地址
  • Lost :在过去10s丢失的数据分组

(可能产生丢包原因:)
  (1). 不能够同时发送和监听,在发送一些数据的时候在此间隔内不能监听到其它数据包。
  (2). 太高的发射功率导致你丢包(可能离AP太近了)
  (3). 在当前信道上受到了太多的干扰,干扰源可能是其它的AP,微波炉、蓝牙设备等,为了降低丢包率应该调整物理位置,使用各种天线调整信道、发包或者注入的速率。

  • Probes :被客户端查探的ESSID,如果客户端正在试图连接一个AP但是没有连接上,那么就显示在这里。
  • RXQ :接受质量,用于衡量所有帧和管理所有帧
    无线攻击 --aircrack-ng套件之一:Airodump-NG(无线数据包捕获工具)_https://bianchenghao6.com/blog__第2张
3.2 监听指定目标频道

airodump-ng -c <AP频道> -w <嗅探保存位置> --bssid <AP的MAC> <wlan0mon>

  (监听指定频道之前需要利用airmon-ng开启监听并kill掉影响监听的PID,接收到握手包后红色方框会有“WPA handshake:~”标识!)

无线攻击 --aircrack-ng套件之一:Airodump-NG(无线数据包捕获工具)_https://bianchenghao6.com/blog__第3张

今天的分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。

上一篇

已是最后文章

下一篇

已是最新文章

发表回复