2018-01-11

airodump-ng [选项] 无线网卡:
采用无线信号进行数据传输的终端。无线网卡通常包括四种模式,分别是广 播模式、多播模式、直接模式和混杂模式。如果用户想要监听网络中的所有信号,则需要将 网卡设置为监听模式。监听模式就是指混杂模式,下面将对网卡的几种工作模式进行详细介 绍。如下所示:

(1)广播模式(Broad Cast Model):它的物理地址(MAC)地址是 0Xffffff 的帧为广 播帧,工作在广播模式的网卡接收广播帧。

(2)多播传送(MultiCast Model):多播传送地址作为目的物理地址的帧可以被组内 的其它主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传送模式,它 可以接收所有的多播传送帧,而不论它是不是组内成员。

(3)直接模式(Direct Model):工作在直接模式下的网卡只接收目的地址是自己 Mac 地址的帧。

(4)混杂模式(Promiscuous Model):工作在混杂模式下的网卡接收所有的流过网卡 的帧,通信包捕获程序就是在这种模式下运行的。

网卡的缺省工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如 果采用混杂模式,一个站点的网卡将接受同一网络内所有站点所发送的数据包。这样,就可 以到达对于网络信息监视捕获的目的

包名称 描述
aircrack-ng 破解WEP以及WPA(字典攻击)密钥

airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据

airmon-ng 将网卡设定为监听模式

aireplay-ng 数据包注入工具(Linux和Windows使用CommView驱动程序)

airodump-ng 数据包嗅探,将无线网络数据输送到PCAP货IVS文件并显示网络信息

airtun-ng 创建虚拟管道

airolib-ng 保存、管理ESSID密码列表

packetforge-ng 创建数据包注入用的加密包 Tools 混合、转换工具

airbase-ng 软件模拟AP

airdecloak-ng 消除pcap文件中的WEP加密

airdriver-ng 无线设备驱动管理工具

airmon-ng [channel]
以上语法中各选项含义如下所示:

 start:表示将无线网卡启动为监听模式。

 stop:表示禁用无线网卡的监听模式。

 interface:指定无线网卡接口名称。

 channel:在启动无线网卡为监听模式时,指定一个信道。

��
1
2
3
airmon-ng start wlan0 //启动监听模式
ifconfig //查看网卡信息
iwconfig //查看无线网卡接口的详细信息
airodump-ng [选项]
命令中可使用的选项有很多,用户可以使用--help 来查看。

下面介绍几个 常用的选项,其含义如下所示:

 -c:指定目标 AP 的工作信道。

 -i,--ivs:该选项是用来设置过滤的。指定该选项后,仅保存可用于破解的 IVS 数据 报文,而不是保存所有无线数据报文,这样可以有效地减少保存的数据包大小。

 -w:指定一个自己希望保存的文件名,用来保存有效的 IVS 数据报文。

 :指定接口名称。 【实例 3-3】使用 airodump-ng 工具扫描网络。

下面将对每个参数进行详细介绍。

 BSSID:表示无线 AP 的 MAC 地址。

 PWR:网卡报告的信号水平,它主要取决与驱动。当信号值越高时,说明离 AP 或 计算机越近。如果一个 BSSID 的 PWR 是-1,说明网卡的驱动不支持报告信号水平。 如果部分客户端的PWR为-1,那么说明该客户端不在当前网卡能监听到的范围内, 但是能捕获到 AP 发往客户端的数据。如果所有的客户端 PWR 值都为-1,那么说明 网卡驱动不支持信号水平报告。

 Beacons:无线 AP 发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒会发送 10 个左右的 beacon,所以它们在很远的地方就被发现。。

 #Data:被捕获到的数据分组的数量(如果是 WEP,则代表唯一 IV 的数量),包括 广播分组。

 #/s:过去 10 秒钟内每秒捕获数据分组的数量。

 CH:信道号(从 Beacons 中获取)。

 MB:无线 AP 所支持的最大速率。如果 MB=11,它是 802.11b;如果 MB=22,它 是 802.11b+;如果更高就是 802.11g。后面的点(高于 54 之后)表明支持短前导码。 ‘e’表示网络中有 QoS(802.11 e)启用。

 ENC:使用的加密算法体系。OPN 表示无加密。WEP?表示 WEP 或者 WPA/WPA2, WEP(没有问号)表明静态或动态 WEP。如果出现 TKIP 或 CCMP,那么就是 WPA/WPA2。

 CIPHER:检测到的加密算法,CCMP、WRAAP、TKIP、WEP、WEP104 中的一个。 典型的来说(不一定),TKIP 与 WPA 结合使用,CCMP 与 WPA2 结合使用。如 果密钥索引值大于 0,显示为 WEP40。标准情况下,索引 0-3 是 40bit,104bit 应该 是 0。

 AUTH:使用的认证协议。常用的有 MGT(WPA/WPA2 使用独立的认证服务器, 平时我们常说的 802.1x,radius、eap 等),SKA(WEP 的共享密钥),PSK(WPA/WPA2 的预共享密钥)或者 OPN(WEP 开放式)。

 ESSID:也就是所谓的 SSID 号。如果启用隐藏的 SSID 的话,它可以为空,或者显 示 为 。 这 种 情 况 下 , airodump-ng 试 图 从 proberesponses 和 associationrequests 中获取 SSID。

 STATION:客户端的 MAC 地址,包括连上的和想要搜索无线来连接的客户端。如 果客户端没有连接上,就在 BSSID 下显示“not associated”。

 Rate:表示传输率。

 Lost:在过去 10 秒钟内丢失的数据分组,基于序列号检测。它意味着从客户端来的 数据丢包,每个非管理帧中都有一个序列号字段,把刚接收到的那个帧中的序列号 和前一个帧中的序列号一减就可以知道丢了几个包。

 Frames:客户端发送的数据分组数量。

 Probe:被客户端查探的 ESSID。如果客户端正试图连接一个 AP,但是没有连接上, 则将会显示在这里。 下面对以上扫描结果做一个简单分析,如表 3-4 所示。

报错解决办法

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run 'airmon-ng start wlan0mon <#>'
Sysfs injection support was not found either.

sudo iwconfig wlan0mon mode monitor
sudo ifconfig wlan0mon up
sudo iwconfig wlan0mon

在开启网卡之前先执行
airmon-ng check kill
airmon-ng //查看当前网卡
airmon-ng start wlan0 //开启网卡
airodump-ng wlan0mon --wps //监听模式,查找开启wps的ap

 alert:该文件中包括所有的警告信息。

 gpsxml:如果使用了 GPS 源,则相关的 GPS 数据保存在该文件。

 nettxt:包括所有收集的文本输出信息。

 netxml:包括所有 XML 格式的数据。

 pcapdump:包括整个会话捕获的数据包

你可能感兴趣的:(2018-01-11)