AIRCRACK-NG基礎相關命令介紹
airmon-ng #檢測網卡信息
![mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎) mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎)1](/uploads3/large/tos-cn-i-qvj2lq49k0/43673948b9be4503b8be91b5d95f380a.jpg)
airmon-ng STArt wlan0 #啟動網卡偵聽
![mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎) mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎)2](/uploads3/large/tos-cn-i-qvj2lq49k0/7dcf32f8099a48cf96dd68eae8f8139d.jpg)
wlist wlan0mon channel #查看無線網卡工作信道
![mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎) mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎)3](/uploads3/large/tos-cn-i-qvj2lq49k0/5cc70a969658498097251a67d6d47b65.jpg)
AIRODUMP-NG
airodump-ng wlan0mon #開啟抓包
#可選參數
-c 1 #隻偵聽1信道
-w test #将抓包信息保存到文件夾中
![mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎) mc服務器内網穿透原理(無線滲透實操AIRCRACK-NG基礎)4](/uploads3/large/tos-cn-i-qvj2lq49k0/cc39069345d2451eb7220380108cbf93.jpg)
- BSSID:AP的mac地址
- PWR:網卡接收到的信号強度,距離越近信号越強
- -1:驅動不支持信号強度,STA距離超出信号接受範圍
- RXQ:最近10秒成功接收的數據幀的百分比(數據幀、管理幀),隻有在固定信道時才會出現
- beacons:接收到此AP發送的beacon幀數量
- #Data:抓到的數據幀數量(WEP表示IV數量),包含廣播數據幀
- (# / s) :最近10秒内,每秒平均抓到的幀的數量
- CH:信道号(從beacon幀中獲得),信道重疊時可能發現其他信道
- MB:AP支持的最大速率
- ENC:采用的無線安全機制WEP,WPA,OPEN等等
- CIPHER:采用的加密套件CCMP、TKIP、WEP40、WEP140
- AUTH:身份認證方法MGT、PSK、SKA、OPEN
- ESSID:無線網絡名稱,隐藏AP此值可能為空,airodump從probe和association reques幀中發現隐藏AP
- STATION:STA的MAC地址
- Lost:通過sequence number判斷最近10秒STA發送丢失的數據包數量(管理幀,數據幀)
- Packets:STA發送的數據包數量
- Probes:STA探測的ESSID
AIRODUMP-NG排錯- 不顯示任何AP和STA信息
- 物理機場景下使用筆記本内置無線網卡時,确保BIOS中已啟動無線網卡
- 确認無線網卡在managed模式下可以正常工作
- 嘗試禁用network-manager服務
- 嘗試卸載rmmod和重新加載modprobe驅動
- 工作一段時間後airodump-ng無法繼續抓包
- airmon-ng check kill (關閉影響無線嗅探的服務)
- 确認wpa_supplicant進程已停止
, 更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!
查看全部