无线渗透总结 (4)

2.1.3、捕获数据包-Airodump-ng
Airodump-ng主要用来进行数据抓包,以供Aircrack-ng进行破解。Airodump-ng使用方法如下:
Airodump-ng [选项] [Interface name]
Interface name:指定捕获数据包的接口,指定的接口必须是监听的接口名称。执行命令后将会显示扫描到的附近所有的无线AP及连接的客户端信息。执行airodump-ng命令后需要手动按下Ctrl+C键停止扫描。
airodump-ng wlan0mon

显示的一些信息参数的说明:
BSSID:表示无线AP的MAC地址。在客户端会话中,如果BSSID值为“not associated”时,表示客户端没有关联任何AP。
PWR:网卡报告的信号水平,它主要取决于驱动。当信号值超高时,说明AP或计算机越近。如果BSSID的PWR为-1,说明网卡的驱动不支持报告信号强度。如果部分客户端PWR为-1,那么说明该客户端不在当前网卡能监听到的范围内,但是能捕获到AP发往客户端的数据包。如果所有的客户端PWR值都为-1,那么说明网卡驱动不支持信号强度报告。
RXQ:该参数在指定扫描一个固定频道的数据包时才显示,表示接收数据包的质量。它用过去10秒钟内成功接收到的分组(管理和数据帧)的百分比来衡量。
Beacons:无线AP发出的包数,每个接入点(AP)在最低速率(1M)时差不多每秒会发送10个左右的beacon,所以它们在很远的地方就被发现。

Data:被捕获到的数据分组的数量(如果是WEP,则代表唯一IV的数量),包括广播分组。 /s:过去10秒钟内每秒捕获数据分组的数量。

CH:信道号(从Beacon包中获取)
MB:无线AP所支持的最大速率。如果MB=11,它是802.11b;如果MB=22,它是802.11b+;如果更高,就是802.11g。后面的点(高于54之后)表示支持短前导码。“e”表示网络中有QoS(802.11e)启用。
ENC:使用的加密算法体系。OPN表示无加密。WEP?表示WEP或者WPA/WPA2,WEP(没有问号)表明静态或动态WEP。如果出现TKIP、CCMP或MGT,那么就是WPA/WPA2。
CIPHER:检测到的加密算法,CCMP、WRAAP、TKIP、WEP、WEP104中的一个。典型的来说(不一定),TKIP与WPA结合使用,CCMP与WPA2结合使用。如果密钥索引值大于0,显示为WEP40。标准情况下0-3是40bit,104bit应该是0。
AUTH:使用的认证协议。常用的有MGT(WPA/WPA2使用独立的认证服务器,平时我们常说的802.1x,radius、eap等),SKA(WEP的共享密钥),PSK(WPA/WPA2的预共享密钥)或者OPN(WEP开放式)。
ESSID:也就是所谓的SSID号。如果启用隐藏的SSID的话,它可以为空,或者显示为。这种情况下,airodump-ng试图从proberesponses和associationrequest中获取SSID。
STATION:客户端的MAC地址,包括连上的和想要搜索无线来连接的客户端。如果客户端没有连接上,就在BSSID下显示“not associated”。
Rate:表示传输速率。该参数只有使用单个信道时才会显示。
Lost:在过去10秒内丢失的数据分组,基于序列号检测。它意味着从客户端来的数据丢包,每个非管理帧中都有一个序列号字段,把刚接收到的那个帧中的序列号和前一个帧中的序列号一减就可以知道丢了几个包。
Frames:客户端发送的数据分组数量。
Probe:被客户端查探的ESSID。如果客户端正试图连接一个AP,但是没有连接上则将会显示在这里。

Airodump-ng工具是以一种交互形式运行的,在交互模式下可以进行一些其他操作。其中可使用的命令如下:
a:选择活动区域中的内容,其中,可现实的选项有AP+STA+ACK、仅AP和仅STA。
d:重置为默认值(Power)
i:反向排序顺序
m:标记被选择的AP
r:激活实时排序
s:通过beacon数字排序
SPACE:暂停铺货数据包。再按一下SPACE键,则将继续捕获数据包。
TAB:启用或禁用滚动AP列表
UP:选择之前在AP列表中标记的AP。
DOWN:选择当前标记后的AP

1、过滤数据包
默认情况下会显示所有扫描到的无线网络数据包,为了方便分析,我们可以对数据包进行过滤。例如,根据加密方式、信道、工作模式、BSSID、ESSID等。
下面将演示几种过滤数据包的情况。
(1)当我们拥有一个非常强大的密码字典时,可以选择破解加密方式为WPA、WPA1或WPA2的数据包。例如,仅捕获目标AP为WPA2加密方式的数据包,执行如下命令:
airodump-ng -t WPA2 wlan0mon

(2)当选择了将要破解的目标网络时,可以指定仅捕获BSSID或ESSID的包。例如捕获BSSID为,ESSID为xxx的包。执行命令如下:
airodump-ng -N Micr067 wlan0mon

(3)默认情况下,airodump-ng将会捕获所有工作在2,4GHz信道的数据包。信道是以无线信号作为传输媒体的数据信号传送通道。目前主流的WiFi网络设备不管是802.11b/g还是802.11b/g/n模式,一般都支持13个信道。为了提高捕获数据包的效率,可以指定仅捕获某信道的包,例如,仅捕获目标AP信道为11的数据包,执行如下命令:
airodump-ng -c 11 wlan0mon

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zwzzyj.html