原文见:http://www.anywlan.com/bbs/viewthread.php?tid=15346&extra=page%3D1%26amp%3Bfilter%3Ddigest
个人感觉不错的教程,翻译部分过来给大家看看,希望有帮助,原文是aircrack-ng官方网站的教程。
BSSID AP的MAC地址,如果在client section中BSSID显示为“(not associated)”,那么意味着该客户端没有和AP连接上。这种unassociated状态下,它正在搜索能够连接上的AP
PWR 网卡报告的信号水平,它主要取决与驱动,当信号值越高时说明你离AP或电脑越近。如果一个BSSID的PWR是-1,说明网卡的驱动不支持报告信号水平。如果是部分客户端的PWR为-1,那么说明该客户端不在你网卡能监听到的范围内,但是你能捕捉到AP发往该客户端的数据。如果所有的客户端PWR值都为-1,那么说明网卡驱动不支持信号水平报告。
RXQ 接收质量,它用过去10秒钟内成功接收到的分组(管理和数据帧)的百分比来衡量。更详细的解释请看下面的注解。
Beacons AP发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒会发送10个左右的beacon,所以它们能在很远的地方就被发现。
#Data 被捕获到的数据分组的数量(如果是WEP,则代表唯一IV的数量),包括广播分组。
#/s 过去10秒钟内每秒捕获数据分组的数量
CH 信道号(从beacon中获取)
MB AP所支持的最大速率,如果MB=11,它是802.11b,如果MB=22,它是802.11b+,如果更高就是802.11g。后面的点(高于54之后)表明支持短前导码(short preamble)。
ENC 使用的加密算法体系。OPN=无加密, “WEP?”=WEP或者更高(没有足够的数据来选择(WEP与WPA/WPA2)),WEP(没有问号)表明静态或动态WEP,如果出现TKIP或CCMP,那么就是WPA/WPA2。
CIPHER 检测到的加密算法,CCMP,WRAAP,TKIP,WEP,WEP40或者WEP104中的一个。典型的来说(不是一定的),TKIP与WPA结合使用,CCMP与WPA2结合使用。如果密钥索引值(key index)大于0,显示为WEP40。标准情况下索引0-3是40bit,104bit应该是0。
AUTH 使用的认证协议。 以下的其中一种:MGT(WPA/WPA2使用独立的认证服务器,平时我们常说的802.1x,radius,eap等),SKA(WEP的共享密钥),PSK(WPA/WPA2的预共享密钥),或者OPN(WEP开放式)
ESSID 所谓的“SSID”,如果启用隐藏SSID的话它可以为空,这种情况下airodump-ng试图从probe responses和association requests中获取ssid
STATION 客户端的MAC地址,包括连上的和想要搜索AP来连接的客户端。如果客户端没有连接上,就在BSSID下显示“not associated”
Lost 在过去10秒钟内丢失的数据分组,基于序列号检测。更多的说明看下面的注解
Packets 客户端发送的数据分组数量
Probes 被客户端查探的ESSID。如果客户端正试图连接一个AP但是没有连接上,那么就显示在这里。
注解:
RXQ扩展:
它用于衡量所有的管理帧和数据帧,你能够从这个数值中了解很多东西,它是一个线索。假定你获得百分百的RXQ和所有以10(或者任何的速率)/每秒速率发出的beacon帧。某个时候突然RXQ降到了90以下,但是你仍然收到了所有的beacon,那么你就能知道AP正在向客户端发送数据,而你监听不到客户端或者AP发送到客户端的数据,需要更加靠近才行。另一种情况,你用一个11MB的网卡来监听并捕获数据(prism2.5),并且你相对于AP的位置非常好,AP设置成了54MBit,这个时候如果RXQ再次下降,那么就能知道至少有一个54MBit的客户端连接到AP了。
Lost扩展:
它意味着从客户端来的数据丢包,每个非管理帧中都有一个序列号字段,把刚接收到的那个帧中的序列号和前一个帧中的序列号一减就能知道丢了几个包,这就是判别的方法。
可能产生丢包的原因:
1.你不能够同时发送和监听(如果你在发送数据的话),当你发送一些数据的时候,在此间隔内你不能监听到其它的包
2.太高的发射功率导致你丢包(可能离AP太近了)
3.在当前信道上存在太多的干扰,干扰源可能是其它的AP,微波炉,蓝牙设备等
为了降低丢包率,你该调整你的物理位置,使用各种天线,调整信道、发包或者注入的速率
分享到:
相关推荐
airodump-ng是一款无线网络的Linux抓包工具,此pdf文件仅供参考学习。
虽然它在 Linux 平台上更为常见,但本文将详细介绍如何在 Windows 系统上使用 Airodump-ng 进行无线密码破解。 **准备工作** 1. **驱动安装**:首先确保你的无线网卡驱动正确安装。如果网卡受 Commview 支持,可从...
Windows版的Airodump-ng使用教程,来自某资深博主的破解无线路由密码探测工具系列的第五期。
Airodump-ng for Windows破解无线密码
5G频段,aircrack-ng破解,airodump-ng嗅探代码指令,含扫描与抓包指令
Airodump-ng 显示 WPS 状态升级补丁。
步骤1:搜索无线接入点信号,在...步骤3:下面,打开airodump-ng进行无线抓包,命令如下: airodump-ng -w x.cap 127.0.0.1:666 其中: -w 后跟捕获的Cap数据包文件 后面的127.0.0.1:666即为本地无线网卡网络接口
步骤1:搜索无线接入点信号,在...步骤3:下面,打开airodump-ng进行无线抓包,命令如下: airodump-ng -w x.cap 127.0.0.1:666 其中: -w 后跟捕获的Cap数据包文件 后面的127.0.0.1:666即为本地无线网卡网络接口
aircrack is a set of ... + airodump: 802.11 packet capture program + aireplay: 802.11 packet injection program + aircrack: static WEP and WPA-PSK key cracker + airdecap: decrypts WEP/WPA capture files
2.airdecap-ng 解读被破解的网络数据包 3.airmon-ng 为使用整个aircrack-ng套件配置一个网卡 4.aireplay-ng 在无线网络中产生可能在恢复中的WEP密钥所需的流量 5.airodump-ng 捕获被aircrack-ng用于破解WEP密钥的...
用于 airodump-ng 客户端数据 (CSV) 的 GPS 记录器工具这个 Python 脚本记录每一秒的时间以及来自 GPSD 的 GPS 位置。 稍后用于根据 airodump-ng CSV 文件确定 Wifi 客户端设备的 GPS 位置。 ###Usage:只需运行 ./...
此python应用程序从兼容的wlan监视器界面捕获探测请求。 它自行设置接口,捕获请求并将其保存到磁盘(如果已启用)。 它还可以读回.pcap文件以提取相关字段并将其保存为csv格式。 命令行界面 有关如何使用命令行界面...
【标题】:“widump:轻巧替代airmon-ng和airodump-ng” 在无线网络渗透测试和安全评估中,我们经常需要对无线网络流量进行监控和捕获,以检测潜在的安全漏洞。传统的工具如airmon-ng和airodump-ng是Linux环境中...
aircrack-ng图形操作界面
2. **airodump-ng使用**:通过`ifconfig`命令检查网卡状态,使用`iwconfig`启用监听模式,然后使用`airodump-ng wlan0`命令扫描无线网络,记录所有无线网络信息。 3. **Kismet使用**:创建特定文件夹以保存Kismet...
airodump-ng wlan0找无线ap 再开个shell airmon-ng start wlan0 6 要了的ap在6号ch aireplay-ng -9 wlan0 airodump-ng --ivs -w 12345 -c 6 wlan0 再开个shell 因为有客户端连着但数据很少。。所以aireplay-ng -3 -b...
aircrack-ng-1[1].1-win 破解无线路由密码(Airodump-ng for Windows)
reaver命令详细用法 sudo airmon-ng start wlan0 11 sudo airodump -ng mon0 sudo airodump-ng -c 3 -b mac -w wep mon0 sudo aireplay-ng -1 0 -a apmac -h wangkamac mon0
WiFi干扰器 使用aircrack-ng套件包干扰wifi信号的应用 #在树莓派上使用: sudo apt-get 更新 sudo apt-get 升级 sudo apt-get dist-upgrade ...须藤 airodump-ng-oui-update 光盘.. rm -rf aircrack-ng*
5. **捕获数据包**:使用`airodump-ng`命令收集信息,例如`airodump-ng -w pack -c 6 mon0`,`pack`是保存捕获信息的文件名,`-c 6`指定了目标频道。 6. **破解WEP加密**: - 当存在活跃客户端时,可以利用合法...