tft每日頭條

 > 圖文

 > mc服務器内網穿透原理

mc服務器内網穿透原理

圖文 更新时间:2025-02-07 23:13:44
AIRCRACK-NG基礎
  • 無線滲透和審計神器
  • 包含各種功能的工具套件
    • 網絡檢測
    • 嗅探抓包
    • 包注入
    • 密碼破解
相關命令介紹

airmon-ng #檢測網卡信息

mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎)1

airmon-ng STArt wlan0 #啟動網卡偵聽

mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎)2

wlist wlan0mon channel #查看無線網卡工作信道

mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎)3

AIRODUMP-NG
  • 無線抓包

airodump-ng wlan0mon #開啟抓包 #可選參數 -c 1 #隻偵聽1信道 -w test #将抓包信息保存到文件夾中

mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎)4

  • BSSID:AP的mac地址
  • PWR:網卡接收到的信号強度,距離越近信号越強
    • -1:驅動不支持信号強度,STA距離超出信号接受範圍
  • RXQ:最近10秒成功接收的數據幀的百分比(數據幀、管理幀),隻有在固定信道時才會出現
  • beacons:接收到此AP發送的beacon幀數量
  • #Data:抓到的數據幀數量(WEP表示IV數量),包含廣播數據幀
  • (# / s) :最近10秒内,每秒平均抓到的幀的數量
  • CH:信道号(從beacon幀中獲得),信道重疊時可能發現其他信道
  • MB:AP支持的最大速率
  • ENC:采用的無線安全機制WEP,WPA,OPEN等等
  • CIPHER:采用的加密套件CCMP、TKIP、WEP40、WEP140
  • AUTH:身份認證方法MGT、PSK、SKA、OPEN
  • ESSID:無線網絡名稱,隐藏AP此值可能為空,airodump從probe和association reques幀中發現隐藏AP
  • STATION:STA的MAC地址
  • Lost:通過sequence number判斷最近10秒STA發送丢失的數據包數量(管理幀,數據幀)
    • 幹擾,距離
    • 發包不能收,收包不能發
  • Packets:STA發送的數據包數量
  • Probes:STA探測的ESSID
AIRODUMP-NG排錯
  • 不顯示任何AP和STA信息
    • 物理機場景下使用筆記本内置無線網卡時,确保BIOS中已啟動無線網卡
    • 确認無線網卡在managed模式下可以正常工作
    • 嘗試禁用network-manager服務
    • 嘗試卸載rmmod和重新加載modprobe驅動
  • 工作一段時間後airodump-ng無法繼續抓包
    • airmon-ng check kill (關閉影響無線嗅探的服務)
    • 确認wpa_supplicant進程已停止
,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关圖文资讯推荐

热门圖文资讯推荐

网友关注

Copyright 2023-2025 - www.tftnews.com All Rights Reserved