airodump-ng [选项] <interface name>无线网卡:
采用无线信号进行数据传输的终端。无线网卡通常包括四种模式,分别是广 播模式、多播模式、直接模式和混杂模式。如果用户想要监听网络中的所有信号,则需要将 网卡设置为监听模式。监听模式就是指混杂模式,下面将对网卡的几种工作模式进行详细介 绍。如下所示:
(1)广播模式(Broad Cast Model):它的物理地址(MAC)地址是 0Xffffff 的帧为广 播帧,工作在广播模式的网卡接收广播帧。
(2)多播传送(MultiCast Model):多播传送地址作为目的物理地址的帧可以被组内 的其它主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传送模式,它 可以接收所有的多播传送帧,而不论它是不是组内成员。
(3)直接模式(Direct Model):工作在直接模式下的网卡只接收目的地址是自己 Mac 地址的帧。
(4)混杂模式(Promiscuous Model):工作在混杂模式下的网卡接收所有的流过网卡 的帧,通信包捕获程序就是在这种模式下运行的。
网卡的缺省工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如 果采用混杂模式,一个站点的网卡将接受同一网络内所有站点所发送的数据包。这样,就可 以到达对于网络信息监视捕获的目的
包名称 描述
aircrack-ng 破解WEP以及WPA(字典攻击)密钥
airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng 将网卡设定为监听模式
aireplay-ng 数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng 数据包嗅探,将无线网络数据输送到PCAP货IVS文件并显示网络信息
airtun-ng 创建虚拟管道
airolib-ng 保存、管理ESSID密码列表
packetforge-ng 创建数据包注入用的加密包 Tools 混合、转换工具
airbase-ng 软件模拟AP
airdecloak-ng 消除pcap文件中的WEP加密
airdriver-ng 无线设备驱动管理工具
airmon-ng <start|stop> [channel]
以上语法中各选项含义如下所示:
start:表示将无线网卡启动为监听模式。
stop:表示禁用无线网卡的监听模式。
interface:指定无线网卡接口名称。
channel:在启动无线网卡为监听模式时,指定一个信道。
��
1
2
3
airmon-ng start wlan0 //启动监听模式
ifconfig //查看网卡信息
iwconfig //查看无线网卡接口的详细信息
airodump-ng [选项]<interface>
命令中可使用的选项有很多,用户可以使用--help 来查看。
下面介绍几个 常用的选项,其含义如下所示:
-c:指定目标 AP 的工作信道。
-i,--ivs:该选项是用来设置过滤的。指定该选项后,仅保存可用于破解的 IVS 数据 报文,而不是保存所有无线数据报文,这样可以有效地减少保存的数据包大小。
-w:指定一个自己希望保存的文件名,用来保存有效的 IVS 数据报文。
:指定接口名称。 【实例 3-3】使用 airodump-ng 工具扫描网络。
下面将对每个参数进行详细介绍。
BSSID:表示无线 AP 的 MAC 地址。
PWR:网卡报告的信号水平,它主要取决与驱动。当信号值越高时,说明离 AP 或 计算机越近。如果一个 BSSID 的 PWR 是-1,说明网卡的驱动不支持报告信号水平。 如果部分客户端的PWR为-1,那么说明该客户端不在当前网卡能监听到的范围内, 但是能捕获到 AP 发往客户端的数据。如果所有的客户端 PWR 值都为-1,那么说明 网卡驱动不支持信号水平报告。
Beacons:无线 AP 发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒会发送 10 个左右的 beacon,所以它们在很远的地方就被发现。。
#Data:被捕获到的数据分组的数量(如果是 WEP,则代表唯一 IV 的数量),包括 广播分组。
#/s:过去 10 秒钟内每秒捕获数据分组的数量。
CH:信道号(从 Beacons 中获取)。
MB:无线 AP 所支持的最大速率。如果 MB=11,它是 802.11b;如果 MB=22,它 是 802.11b+;如果更高就是 802.11g。后面的点(高于 54 之后)表明支持短前导码。 ‘e’表示网络中有 QoS(802.11 e)启用。
ENC:使用的加密算法体系。OPN 表示无加密。WEP?表示 WEP 或者 WPA/WPA2, WEP(没有问号)表明静态或动态 WEP。如果出现 TKIP 或 CCMP,那么就是 WPA/WPA2。
CIPHER:检测到的加密算法,CCMP、WRAAP、TKIP、WEP、WEP104 中的一个。 典型的来说(不一定),TKIP 与 WPA 结合使用,CCMP 与 WPA2 结合使用。如 果密钥索引值大于 0,显示为 WEP40。标准情况下,索引 0-3 是 40bit,104bit 应该 是 0。
AUTH:使用的认证协议。常用的有 MGT(WPA/WPA2 使用独立的认证服务器, 平时我们常说的 802.1x,radius、eap 等),SKA(WEP 的共享密钥),PSK(WPA/WPA2 的预共享密钥)或者 OPN(WEP 开放式)。
ESSID:也就是所谓的 SSID 号。如果启用隐藏的 SSID 的话,它可以为空,或者显 示 为 。 这 种 情 况 下 , airodump-ng 试 图 从 proberesponses 和 associationrequests 中获取 SSID。
STATION:客户端的 MAC 地址,包括连上的和想要搜索无线来连接的客户端。如 果客户端没有连接上,就在 BSSID 下显示“not associated”。
Rate:表示传输率。
Lost:在过去 10 秒钟内丢失的数据分组,基于序列号检测。它意味着从客户端来的 数据丢包,每个非管理帧中都有一个序列号字段,把刚接收到的那个帧中的序列号 和前一个帧中的序列号一减就可以知道丢了几个包。
Frames:客户端发送的数据分组数量。
Probe:被客户端查探的 ESSID。如果客户端正试图连接一个 AP,但是没有连接上, 则将会显示在这里。 下面对以上扫描结果做一个简单分析,如表 3-4 所示。
报错解决办法
ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run 'airmon-ng start wlan0mon <#>'
Sysfs injection support was not found either.
sudo iwconfig wlan0mon mode monitor
sudo ifconfig wlan0mon up
sudo iwconfig wlan0mon
在开启网卡之前先执行
airmon-ng check kill
airmon-ng //查看当前网卡
airmon-ng start wlan0 //开启网卡
airodump-ng wlan0mon --wps //监听模式,查找开启wps的ap
alert:该文件中包括所有的警告信息。
gpsxml:如果使用了 GPS 源,则相关的 GPS 数据保存在该文件。
nettxt:包括所有收集的文本输出信息。
netxml:包括所有 XML 格式的数据。
pcapdump:包括整个会话捕获的数据包