Aircrack-ng学习笔记(一)

AIRMON-NG

Airmon check //检查使用环境

Aircrack-ng学习笔记(一)_第1张图片

Airmon check kill  //关闭对aircrack-ng套件可能存在影响的服务

Aircrack-ng学习笔记(一)_第2张图片

Airmon start wlan0 //在wlan0网卡上启动monitor模式

Aircrack-ng学习笔记(一)_第3张图片

Iwlist wlan0mon channel //查看当前网卡支持哪些信道

Aircrack-ng学习笔记(一)_第4张图片

Airmon stop wlan0mon  //停止使用monitor模式,网卡会被重置成manager模式

Aircrack-ng学习笔记(一)_第5张图片

//使用airodump抓取无线数据包

 

Aircrack-ng学习笔记(一)_第6张图片

左上角在进行hopping 轮循侦听

  Elapsed:运行时间

    右上角是被抓到的四步握手信息

    第一部分:抓到关于AP的参数

    第二部分:抓到关于STATION的参数

 

//指定抓去11信道无线数据包

Aircrack-ng学习笔记(一)_第7张图片

 

多出来RXQ参数

//指定bssid

Aircrack-ng学习笔记(一)_第8张图片

 

第一部分为AP 第二部分为STATION

//保存为cap文件

AIRODUMP-NG

BSSID:APMAC地址

PWR:网卡接收到的信号强度,距离越近信号越强

        -1:驱动器不支持信号强度/STA距离超出信号接收范围

RXQ:最近10成功接收的数据帧(DATA内容)的百分比(数据帧,管理帧)只有在固定信道才会出现

Beacons:接收到此AP发送的beacon帧数量

#Data:抓到的数据帧数量(WEP表示IV数量),包含广播数据帧

#/s:最近10秒内,每秒平均抓到的帧的数量

CH:信道号,(beacon帧中获得),信道重叠时可能发现其他信道

MB:AP支持的最大速率

ENC:采用的无线安全技术WEP,WPA,WPA2,OPEN

CIPHER:采用的加密套件 (CCMP TKIP WEP40 WEP104)

AUTH:身份认证方法 (MGT PSK SKA OPEN)

ESSID:无线网络名称,隐藏AP此值可能为空,airodumpprobeassociation request帧中发现隐藏AP

STATION:STAmac地址

LOST:通过sequence number判断最近10STA发送丢失的数据包数量(管理帧,数据帧)

干扰,距离

发包不能收,收包不能发

Packets:STA发送的数据包数量

Probes:STA探测的ESSID

你可能感兴趣的:(无线安全)