无线渗透实操_AIRCRACK-NG基础

AIRCRACK-NG基础

  • 无线渗透和审计神器
  • 包含各种功能的工具套件
    • 网络检测
    • 嗅探抓包
    • 包注入
    • 密码破解

相关命令介绍

airmon-ng   #检测网卡信息

image-20220607160306001

airmon-ng start wlan0 #启动网卡侦听

image-20220607160755723

wlist wlan0mon channel #查看无线网卡工作信道

image-20220607160909166

AIRODUMP-NG

  • 无线抓包
airodump-ng wlan0mon  #开启抓包
#可选参数
-c 1 #只侦听1信道
-w test #将抓包信息保存到文件夹中

image-20220607161328361

  • BSSID:AP的mac地址
  • PWR:网卡接收到的信号强度,距离越近信号越强
    • -1:驱动不支持信号强度,STA距离超出信号接受范围
  • RXQ:最近10秒成功接收的数据帧的百分比(数据帧、管理帧),只有在固定信道时才会出现
  • Beacons:接收到此AP发送的beacon帧数量
  • #Data:抓到的数据帧数量(WEP表示IV数量),包含广播数据帧
  • (# / s) :最近10秒内,每秒平均抓到的帧的数量
  • CH:信道号(从beacon帧中获得),信道重叠时可能发现其他信道
  • MB:AP支持的最大速率
  • ENC:采用的无线安全机制WEP,WPA,OPEN等等
  • CIPHER:采用的加密套件CCMP、TKIP、WEP40、WEP140
  • AUTH:身份认证方法MGT、PSK、SKA、OPEN
  • ESSID:无线网络名称,隐藏AP此值可能为空,airodump从probe和association reques帧中发现隐藏AP
  • STATION:STA的MAC地址
  • Lost:通过sequence number判断最近10秒STA发送丢失的数据包数量(管理帧,数据帧)
    • 干扰,距离
    • 发包不能收,收包不能发
  • Packets:STA发送的数据包数量
  • Probes:STA探测的ESSID

AIRODUMP-NG排错

  • 不显示任何AP和STA信息
    • 物理机场景下使用笔记本内置无线网卡时,确保BIOS中已启动无线网卡
    • 确认无线网卡在managed模式下可以正常工作
    • 尝试禁用network-manager服务
    • 尝试卸载rmmod和重新加载modprobe驱动
  • 工作一段时间后airodump-ng无法继续抓包
    • airmon-ng check kill (关闭影响无线嗅探的服务)
    • 确认wpa_supplicant进程已停止
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值