中国电子商会信息工程测试专业委员会主办
今天是 2024年 12月 09日 星期一
中国电子商会信息工程测试专业委员会
Integrity archives
诚信档案
技术前沿 您的位置:主页 > 诚信档案 > 技术前沿 >
无线渗透实战_AIRCRACK-NG基础
2023-06-02 返回列表

AIRCRACK-NG基础

  • 无线渗透和审计神器

  • 包含各种功能的工具套件

    • 网络检测

    • 嗅探抓包

    • 包注入

    • 密码破解

 

相关命令介绍

airmon-ng   #检测网卡信息

图片

 

 

airmon-ng start wlan0 #启动网卡侦听

图片

 

 

wlist wlan0mon channel #查看无线网卡工作信道

图片

 

 

 

AIRODUMP-NG

  • 无线抓包

airodump-ng wlan0mon  #开启抓包
#可选参数
-c 1 #只侦听1信道
-w test #将抓包信息保存到文件夹中

图片

 

  • BSSID:AP的mac地址

  • PWR:网卡接收到的信号强度,距离越近信号越强

    • -1:驱动不支持信号强度,STA距离超出信号接受范围

  • RXQ:最近10秒成功接收的数据帧的百分比(数据帧、管理帧),只有在固定信道时才会出现

  • Beacons:接收到此AP发送的beacon帧数量

  • #Data:抓到的数据帧数量(WEP表示IV数量),包含广播数据帧

  • (# / s) :最近10秒内,每秒平均抓到的帧的数量

  • CH:信道号(从beacon帧中获得),信道重叠时可能发现其他信道

  • MB:AP支持的最大速率

  • ENC:采用的无线安全机制WEP,WPA,OPEN等等

  • CIPHER:采用的加密套件CCMP、TKIP、WEP40、WEP140

  • AUTH:身份认证方法MGT、PSK、SKA、OPEN

  • ESSID:无线网络名称,隐藏AP此值可能为空,airodump从probe和association reques帧中发现隐藏AP

  • STATION:STA的MAC地址

  • Lost:通过sequence number判断最近10秒STA发送丢失的数据包数量(管理帧,数据帧)

    • 干扰,距离

    • 发包不能收,收包不能发

  • Packets:STA发送的数据包数量

  • Probes:STA探测的ESSID

 

 

AIRODUMP-NG排错

  • 不显示任何AP和STA信息

    • 物理机场景下使用笔记本内置无线网卡时,确保BIOS中已启动无线网卡

    • 确认无线网卡在managed模式下可以正常工作

    • 尝试禁用network-manager服务

    • 尝试卸载rmmod和重新加载modprobe驱动

  • 工作一段时间后airodump-ng无法继续抓包

    • airmon-ng check kill  (关闭影响无线嗅探的服务)

    • 确认wpa_supplicant进程已停止

 

二维码
中国电子商会信息工程测试专业委员会 电话:010-87660482 传真:010-87660482 邮箱:ceietn@sina.com 地址:北京经济技术开发区博兴六路17号院1号楼3层(100176)
Copyright © 2021-2027 中国电子信息工程与测试网 版权所有 主办单位:中国电子商会信息工程测试专业委员会 技术支持:电设信科(北京)技术有限公司 备案号:京ICP备11002915号-001