Kali之airodump-ng

工具说明:

用于捕获原始802.11帧的数据包,以便与aircrack-ng一起使用。如果你有一个连接到电脑的GPS接收器,airodump-ng可以记录下找到的接入点的坐标。此外,airodump-ng会写出一个文本文件,其中包含所看到的所有访问点和客户机的详细信息。

操作:

   airodump-ng [选项] <接口名字>

选项意译:

-H,–help打印帮助信息界面
-i,–ivs它只保存IVs(只对破解有用).如果指定了此选项,则必须提供转储前缀(–write选项)
-g,–gpsd指示airodump-ng应该尝试使用GPSd获取坐标。
-w <prefix>,–write <prefix>要使用的转储文件前缀。如果没有提供这个选项,它将只在屏幕上显示数据。在该文件旁边将创建与捕获文件相同文件名的CSV文件
-e,–beacons它将记录所有的信标到cap文件。默认情况下,它只记录每个网络的一个信标
-u <secs>,–update <secs>延迟<秒>显示更新之间的延迟(默认为1秒)。适用于CPU速度慢的情况。
–showack打印ACK / CTS / RTS统计数据。有助于调试和一般的注入优化。它表明如果你注入,注入太快,到达AP,帧是有效的加密帧。允许探测“隐藏”的站,因为它们太远,无法捕获高比特率帧,因为ACK帧以每秒1Mbps的速度发送。
-h隐藏的站点.
–berlin <secs>当不再接收到任何数据包时,从屏幕上删除AP/client之前的时间(默认为120秒)。
-c <channel>[,<channel>[,…]],–channel <channel>[,<\channel>[,…]]指出要监听的频道。默认情况下,airodump-ng在所有2.4GHz通道上跳转。
-b <abg>,–band <abg>指出airodump-ng应该跳的波段。它可以是“a”、“b”和“g”字母的组合(“b”和“g”使用2.4GHz,“a”使用5GHz)。与——通道选项不兼容。
-s <method>,–cswitch <method>定义airodump-ng在使用多个网卡时设置通道的方式。有效值:0 (FIFO,默认值)、1(轮询)或2(最后一跳)。
-2,–ht20将通道设置为HT20 (802.11n)。
-3,–ht40+设置通道为HT40+ (802.11n)。它要求20MHz以上的频率是可用的(4通道以上),因此一些通道在HT40+中是不可用的。HT40+在美国只有7个频道可用(欧洲大部分地区有9个)。
-5,–ht40-将通道设置为HT40-(802.11n)。它要求20MHz以下的频率是可用的(4个通道是低的),因此一些通道在HT40-中是不可用的。在2.4GHz中,HT40通道从5通道开始。
-r <file>从文件中读取数据包。
-x <msecs>主动扫描模拟(发送探测请求并解析探测响应)。
-M,–manufacturer显示一个制造商列,其中包含从IEEE OUI列表获得的信息。
-U,–update显示从其信标时间戳获得的APs正常运行时间。
-W,–wps显示WPS列,其中包含WPS版本、配置方法、从APs信标或探针响应(如果有的话)获得的AP设置锁定。
–output-format <formats>定义要使用的格式(用逗号分隔)。可能的值是:pcap, ivs, csv, gps, kismet, netxml。默认值为:pcap、csv、kismet、kismt -newcore。“pcap”是用于以pcap格式记录捕获的,“ivs”是用于ivs格式的(它是—ivs的快捷方式)。“csv”将创建一个airodump-ng csv文件,“kismet”将创建一个kismet csv文件,“kismet-newcore”将创建一个kismet netxml文件。“gps”是gps的简写。除ivs和pcap外,这些值可以合并。
-I <seconds>,–write-interval <seconds>输出文件的写入间隔为CSV, Kismet CSV和Kismet NetXML,以秒为单位(最少1秒)。默认:5秒。注意,间隔太小可能会减慢airodump-ng。
-K <enable>,–background <enable>覆盖自动后台检测。使用“0”强制前台设置,使用“1”强制后台设置。它不会使airodump-ng作为守护进程运行,它将跳过后台自动检测和强制启用/禁用交互模式和显示更新。
–ignore-negative-one删除“固定通道<接口>:-1”的消息
Filter options:过滤选项:
-t <OPN|WEP|WPA|WPA1|WPA2>,–encrypt <OPN|WEP|WPA|WPA1|WPA2>它将只显示与给定加密匹配的网络。可以多次指定:’-t OPN -t WPA2’
-d <bssid>,–bssid <bssid>它将只显示与给定bssid匹配的网络。
-m <mask>,–netmask <mask>它将只显示网络,匹配给定的bssid ^网掩码组合。需要–bssid(或-d)需要指定。
-a它只显示关联的客户端。
-N,–essid通过ESSID过滤APs。可以多次使用以匹配一组ESSID。
-R,–essid-regex使用正则表达式通过ESSID过滤APs。

案例:

前提环境:

  1. Vmware pro15

  2. Kali Linux 2019.4

  3. 网卡Rlink 802.11n

  4. 网卡监听已开启

操作:

  1. “airodump-ng -i wlan0mon”将只显示ivs信息,扫描文件将不进行保存 airodump-ng -i wlan0mon
  2. “airodump-ng -i -w test wlan0mon”加上-w选项将会把扫描信息存储在根目录下,文件名以“ivs”后缀,以设定的test为前缀。 airodump-ng -i -w test wlan0mon
    在这里插入图片描述
    在这里插入图片描述
  3. 也可以存储在其它位置,存储文件夹必须存在,否则会报错。如下图
    在这里插入图片描述
  4. “airodump-ng -g wlan0mon”获取位置信息
    在这里插入图片描述
  5. “airodump-ng -c 8 wlan0mon”指定扫描信道为8
    在这里插入图片描述
  6. “airodump-ng -c 8 -w test -g wlan0mon”,将扫描到的8号信道的信息包括位置信息存储在根目录下,以test为前缀。
    在这里插入图片描述
  7. 将会在根目录下生成6个新的文件在这里插入图片描述
  8. 也可以指定输出格式需要添加参数“–output-format pcap”,如下图,会新生成两个文件一个为pacp后缀的,一个为gps的文件。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  9. 至于捕捉到的文件,可自行百度查看文件查看方式。也可等后期教程发布,学习文件查看。

下一期将发布kali 之

kismet

工具意译及使用,更多咨询关注:linux之学习笔记,或访问http://www.xiexiaojiang.xyz,获取更多kali linux相关信息资料。
在这里插入图片描述

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vanony

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值