Aircrack-ng(Airodump-ng的使用)
作者:互联网
无线抓包
Airodump-ng wlan0mon
Airodump-ng wlan0mon -c 1 --bssid 00:11:22:33:44:55 -w file.cap
Aireplay -9 wlan0mon
//使用airodump抓取无线数据包
左上角在进行hopping 轮循侦听
Elapsed:运行时间
2016-08-16 当前系统时间
右上角是被抓到的四步握手信息
第一部分:抓到关于AP的参数
第二部分:抓到关于STATION的参数
//指定抓去11信道无线数据包
//指定bssid
第一部分为AP 第二部分为STATION
//保存为cap文件
AIRODUMP-NG
BSSID:AP的MAC地址
PWR:网卡接收到的信号强度,距离越近信号越强
-1:驱动器不支持信号强度/STA距离超出信号接收范围
RXQ:最近10秒成功接收的数据帧(有DATA内容)的百分比(数据帧,管理帧)只有在固定信道才会出现
Beacons:接收到此AP发送的beacon帧数量
#Data:抓到的数据帧数量(WEP表示IV数量),包含广播数据帧
#/s:最近10秒内,每秒平均抓到的帧的数量
CH:信道号,(从beacon帧中获得),信道重叠时可能发现其他信道
MB:AP支持的最大速率
ENC:采用的无线安全技术WEP,WPA,WPA2,OPEN
CIPHER:采用的加密套件 (CCMP TKIP WEP40 WEP104)
AUTH:身份认证方法 (MGT PSK SKA OPEN)
ESSID:无线网络名称,隐藏AP此值可能为空,airodump从probe和association request帧中发现隐藏AP
STATION:STA的mac地址
LOST:通过sequence number判断最近10秒STA发送丢失的数据包数量(管理帧,数据帧)
干扰,距离
发包不能收,收包不能发
Packets:STA发送的数据包数量
Probes:STA探测的ESSID
排错
不显示任何AP和STA信息
物理机场景下使用笔记本内置无线网卡时,确保BIOS中已经启用无线网卡
确认无线网卡在managed模式下可以正常工作
尝试禁用network-manager服务
尝试卸载rmmod和重新加载modprobe驱动
工作一段时间后airodump-ng无法继续抓包
airmon-ng check kill
确认wpa_supplicant进程已经停止
标签:STA,AP,ng,网卡,Airodump,数据包,无线,Aircrack 来源: https://blog.csdn.net/qq_23217779/article/details/88876364