airodump-ng 是收集無線網路封包的工具,尤其收集WEP IVs (Initialization Vector) 供 aircrack-ng 進行帳密破解,如果你的電腦有 GPS 接收器,airodump-ng 還能指出無線 AP 的位置。
用法:(使用之前請先將網卡開在監聽模式, 見 airmon-ng)
airodump-ng [<options>] <interface>[,<interface>,...]
範例:
airodump-ng --ivs -w MyWifi -c 10 mon0
options
| |
--ivs | 只收集 WEP 的 ivs 封包 |
--gpsd | 使用 GPS 來定位 AP 位置 |
--write <prefix> -w <prefix> | 指定封包檔的主檔名(不含副檔名) |
--beacons | 在封包檔中記錄所有無線信標(beacon) |
--update <secs> | 設定畫面資訊的更新間隔(秒) |
--showack | 輸出 ack/cts/rts 的統計值 |
-h | Hides known stations for --showack |
-f <msecs> | 切換 channel 的時間間隔(ms) |
--berlin <secs> | 設定一個間隔(秒),如果超過間隔時間,相應的AP/Client 都沒有封包往來,就從螢幕移除 (Default 120 seconds) |
-r <file> | 擷取之前先從現有的檔案讀取封包資料 |
-x <msecs> | Active Scanning Simulation |
--output-format <formats> -o <formats> | 指定封包檔輸出的格式 pcap,ivs,csv,gps,kismet,netxml 格式可以多個指定,則會同時寫出多個檔案 惟 ivs 與 pcap 不能共存 |
AP 過濾選項:
--encrypt <suite> | Filter APs by cipher suite |
--netmask <netmask> -m | Filter APs by mask |
--bssid <bssid> -d <bssid> | Filter APs by BSSID |
-a | Filter unassociated clients(搜尋 AP 中的Client) |
airodump-ng -d 00:1C:10:00:00:00 -m FF:FF:FF:00:00:00 wlan0 使用 -d(bssid) 及 -m(mask) 的組合,可以收集特定區段內的 AP 封包過濾特定的AP | |
--channel <channels> -c <channels> | 指定只接收特定的 channels,如果有多個 channel,用 , 分隔,例如:-c 6,8,10,11 |
--band <abg> | 指定只接收特定的頻段(band) |
-C <frequencies> | airodump-ng 預設是在 2.4GHz的基點上作業,可以指定以 MHz 的方式在基點上進行掃描頻率的切換 |
--cswitch <method> -s <method> | 指定 channel (見 --channel) 切換的方式 |
0 | FIFO (default) |
1 | Round Robin |
2 | Hop on last |
螢幕顯示之欄位說明
CH 9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR 00:14:6C:7A:41:81 34 100 57 14 1 9 11e WEP WEP bigbear 00:14:6C:7E:40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy BSSID STATION PWR Rate Lost Packets Probes 00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14 (not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy 00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 36-36 0 5 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 54-54 0 99 teddy第一列分別是:目前網卡使用的channel, 截到當前的使用時間,目前的時間,AP的加密通訊型態及 AP的 BSSID. (不一定會有)
接下來的兩個區域:
上面區域(AP端)的欄位:
BSSID:目前偵測到的 AP 之BSSID(MAC address)
PWR :發射功率,如果值為 -1 表示該 AP 提供功率資訊
RXQ:接收率(通訊品質),表示最近10秒內成功接收封包的比例
Beacons:AP 發送的封包數
#Data:目前擷取到的封包數(如果WEP,則為 iv 數)
#/s : 最近10秒內,平均每秒傳送的封包數
CH :AP使用的 Channel
MB :AP 可支援的最大通訊速率,值為11表 802.11b; 22 表 802.11b+ ,若更高則為 802.11g,如果比 54MB高,則顯示為 54. (加小數點),如果後接 e ,表示啟用 QoS
ENC : 通訊封包加密方式(OPN = 不加密,”WEP?” = WEP 或以上,WEP=WEP加密, TKIP 或 CCMP= WPA / WPA
CIPHER: 密碼的加密方式。
CIPHER: 密碼的加密方式。
AUTH :認證的協議模式(MGT:WPA/WPA2 獨立認證,SKA:WEP的共享金鑰,PSK:WPA/WPA2 預設共享金鑰,OPN:開放式WEP)
ESSID : AP 的代碼
ESSID : AP 的代碼
下面區域(AP端與Client的通訊狀態)
BSSID:目前偵測到的 AP 之BSSID(MAC address),如果顯示 not associated 表示Client尚未連接到 AP(搜尋 AP 中)
STATION: Client 端的 MAC address
PWR :發射功率,如果值為 -1 表示Client目前不在通訊範圍裡
Rate :前面的值是 AP to Client 的速率(Mbits/ser),後面則為 Client to AP
Lost :最近10秒內遺失的封包數(以封包序號為偵測對象)
Packets :從 Client 送給 AP 的封包總數
Probes : Client 往來的 AP 端之 ESSID (AP代碼)
如果ESSID顯示 "<length: N>",表示 SSID 被隱藏,但知道它的字元長度是 N (如果 N為0或1,即連其長度也未知),可嘗試利用mdk3 暴力取得 SSID.
沒有留言:
張貼留言