Airodump-ng
描述
###介紹
Airodump-ng用于原始802.11幀的數據包捕獲,尤其適用于收集WEP IV(初始化矢量),以用于將其與aircrack-ng一起使用。如果您將GPS接收器連接到計算機,則airodump-ng可以記錄找到的接入點的坐標。
此外,airodump-ng會寫出幾個文件,其中包含所有訪問點和所見客戶端的詳細信息。
屏幕截圖

用法
在運行airodump-ng之前,您可以啟動airmon-ng腳本以列出檢測到的無線接口。可以(但不建議)同時運行Kismet和airodump-ng。
usage: airodump-ng <options> <interface>[,<interface>,...]
Options:
--ivs : Save only captured IVs
--gpsd : Use GPSd
--write <prefix> : Dump file prefix
-w : same as --write
--beacons : Record all beacons in dump file
--update <secs> : Display update delay in seconds
--showack : Prints ack/cts/rts statistics
-h : Hides known stations for --showack
-f <msecs> : Time in ms between hopping channels
--berlin <secs> : Time before removing the AP/client
from the screen when no more packets
are received (Default: 120 seconds)
-r <file> : Read packets from that file
-T : While reading packets from a file,
simulate the arrival rate of them
as if they were "live".
-x <msecs> : Active Scanning Simulation
--manufacturer : Display manufacturer from IEEE OUI list
--uptime : Display AP Uptime from Beacon Timestamp
--wps : Display WPS information (if any)
--output-format
<formats> : Output format. Possible values:
pcap, ivs, csv, gps, kismet, netxml, logcsv
--ignore-negative-one : Removes the message that says
fixed channel <interface>: -1
--write-interval
<seconds> : Output file(s) write interval in seconds
--background <enable> : Override background detection.
-n <int> : Minimum AP packets recv'd before
for displaying it
Filter options:
--encrypt <suite> : Filter APs by cipher suite
--netmask <netmask> : Filter APs by mask
--bssid <bssid> : Filter APs by BSSID
--essid <essid> : Filter APs by ESSID
--essid-regex <regex> : Filter APs by ESSID using a regular
expression
-a : Filter unassociated clients
By default, airodump-ng hop on 2.4GHz channels.
You can make it capture on other/specific channel(s) by using:
--ht20 : Set channel to HT20 (802.11n)
--ht40- : Set channel to HT40- (802.11n)
--ht40+ : Set channel to HT40+ (802.11n)
--channel <channels> : Capture on specific channels
--band <abg> : Band on which airodump-ng should hop
-C <frequencies> : Uses these frequencies in MHz to hop
--cswitch <method> : Set channel switching method
0 : FIFO (default)
1 : Round Robin
2 : Hop on last
-s : same as --cswitch
--help : Displays this usage screen
您可以將 .cap / .dump文件轉換為.ivs格式或合并它們。
使用技巧
airodump-ng顯示的字段是什么意思?
airodump-ng將顯示檢測到的訪問點的列表,以及已連接的客戶端(“站點”)的列表。這是一個示例屏幕截圖:
CH 9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR
00:14:6C:7A:41:81 34 100 57 14 1 9 11e WEP WEP bigbear
00:14:6C:7E:40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy
BSSID STATION PWR Rate Lost Packets Notes Probes
00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14
(not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy
00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 36-36 0 5
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 54-54 0 99 teddy
第一行顯示當前頻道,經過的運行時間,當前日期以及(可選)是否檢測到WPA / WPA2握手。在上面的示例中,“ WPA握手:00:14:6C:7E:40:80”表示已成功為BSSID捕獲了WPA / WPA2握手。
在上面的示例中,客戶費率“ 36-24”表示:
第一個數字是從AP(BSSID)到客戶端(STATION)的最后數據速率。在這種情況下,每秒36兆比特。
第二個數字是從客戶端(STATION)到AP(BSSID)的最后數據速率。在這種情況下,每秒24兆比特。
這些速率可能會在每次數據包傳輸時發生變化。這只是最后看到的速度。
這些速率僅在鎖定到單個通道時顯示,AP /客戶端傳輸速度顯示為底部列出的客戶端的一部分。
注意:AP需要不止一個數據包才能顯示在屏幕上。不顯示單個數據包的AP。
| 領域 | 描述 |
|---|---|
| BSSID | 接入點的MAC地址。在“客戶端”部分中,“(未關聯)”的BSSID表示客戶端未與任何AP關聯。在此未關聯狀態下,它正在搜索要連接的AP。 |
| PWR | 卡報告的信號電平。其含義取決于驅動程序,但是隨著信號變高,您將離AP或站點越來越近。如果BSSID PWR為-1,則驅動程序不支持信號電平報告。如果對于有限數量的站,PWR為-1,則這是從AP到客戶端的數據包,但客戶端傳輸超出了卡的范圍。意味著您只聽到1/2的交流。如果所有客戶端的PWR為-1,則驅動程序不支持信號電平報告。 |
| RXQ | 接收質量,以最近10秒內成功接收到的數據包(管理和數據幀)的百分比來衡量。有關更多詳細說明,請參見下面的注釋。 |
| Beacons | AP發送的通告報文數。每個接入點每秒以最低速率(1M)發送大約十個信標,因此通常可以從很遠的地方拾取它們。 |
| #Data | 捕獲的數據包的數量(如果是WEP,則唯一IV計數),包括數據廣播包。 |
| #/s | 最近10秒鐘內每秒數據包的數量。 |
| CH | 通道號(從信標數據包中獲取)。注意:由于無線電干擾或信道重疊,有時即使從airodump-ng未跳出,也會捕獲來自其他信道的數據包。 |
| MB | AP支持的最大速度。如果MB = 11,則為802.11b;如果MB = 22 ,則為802.11b +,最多54個為802.11g。更高的是802.11n或802.11ac。點(在上面的54之后)表示支持短前導。如果網絡啟用了QoS,則在MB速度值之后顯示“ e” 。 |
| ENC | 正在使用加密算法。OPN =不加密,“ WEP?” = WEP或更高(沒有足夠的數據在WEP和WPA / WPA2之間選擇),WEP(不帶問號)表示靜態或動態WEP,如果存在TKIP或CCMP,則表示WPA,WPA2或WPA3(帶有TKIP的WPA3允許WPA或WCMP) WPA2關聯,純WPA3僅允許CCMP。OWE用于機會無線加密(又名增強開放)。 |
| CIPHER | 檢測到密碼。CCMP,WRAP,TKIP,WEP,WEP40或WEP104之一。不是強制性的,但是TKIP通常與WPA一起使用,而CCMP通常與WPA2一起使用。當密鑰索引大于0時顯示WEP40。標準指出索引對于40位可以為0-3,對于104位應為0。 |
| AUTH | 使用的身份驗證協議。MGT(使用單獨的身份驗證服務器的WPA / WPA2),SKA(WEP的共享密鑰),PSK(WPA / WPA2的預共享密鑰)或OPN(對WEP開放)之一。 |
| ESSID | 顯示無線網絡名稱。所謂的“ SSID”,如果激活了SSID隱藏,則可以為空。在這種情況下,airodump-ng將嘗試從探測響應和關聯請求中恢復SSID。有關隱藏的ESSID的更多信息,請參見本節。 |
| STATION | 搜索AP的每個關聯站點的站點的MAC地址。當前未與AP關聯的客戶端的BSSID為“(未關聯)”。 |
| 率 | 電臺的接收速率,然后是傳輸速率。如果網絡啟用了QoS,則在每個速率之后顯示“ e”。 |
| Rate | 最近10秒鐘丟失的數據包數(基于序列號)。有關更多詳細說明,請參見下面的注釋。 |
| Lost | 客戶端發送的數據包數量。 |
| Packets | 有關客戶端的其他信息,例如捕獲的EAPOL或PMKID。 |
| Probes | 客戶端探測的ESSID。如果客戶端當前未連接,則這些是客戶端嘗試連接的網絡。 |
注意事項:
RXQ擴展了:
在所有管理和數據框架上進行了測量。接收到的幀包含一個序列號,該序列號由發送訪問點添加。RXQ = 100表示從接入點按數字順序接收了所有數據包,并且沒有丟失。這就是線索,這使您可以從此值中讀取更多內容。假設您獲得了100%的RXQ和每秒傳入的所有10個(或任何速率)信標。現在RXQ突然降到了90以下,但是您仍然捕獲了所有發送的信標。因此,您知道AP正在向客戶端發送幀,但是您聽不到客戶端也無法聽到AP發送到客戶端的消息(需要靠近)。另一件事是,您有一個11MB的卡來監視和捕獲幀(例如,prism2.5),并且您對AP的位置很好。AP設置為54MBit,然后RXQ再次下降,
注意:僅當您鎖定在單個通道上時,才會顯示RXQ列,而不是在通道跳變時。
丟失擴展:
這意味著丟失來自客戶端的數據包。為了確定丟失的數據包數量,每個非控制幀上都有一個序列字段,因此您可以從最后一個序列號中減去倒數第二個序列號,然后知道丟失了多少個數據包。
丟包的可能原因:
您不能同時發送(以防發送)和收聽,因此每次發送內容時,您都無法聽到在此間隔內正在發送的數據包。
發射功率過高可能會丟失數據包(可能距離AP太近)。
當前通道(其他AP,微波爐,藍牙…)上的噪聲太大
為了最大程度地減少丟失的數據包數量,請更改您的物理位置,使用的天線類型,信道,數據速率和/或注入速率。
捕獲數據時運行aircrack-ng
為了加快破解過程,請在運行airodump-ng的同時運行aircrack-ng。您可以同時捕獲和破解。Aircrack-ng會定期重新讀取捕獲的數據,因此它將始終與所有可用的IV一起使用。
將數據捕獲限制為單個AP
要將數據捕獲限制為您感興趣的單個AP,請包括“–bssid”選項并指定AP MAC地址。例如:“ airodump-ng -c 8–bssid 00:14:6C:7A:41:20 -w capture ath0”。
如何最小化捕獲的磁盤空間
為了最小化捕獲使用的磁盤空間,請包括“–ivs”選項。例如:“ airodump-ng -c 8–bssid 00:14:6C:7A:41:20 -w capture–ivs ath0”。這僅存儲初始化向量,而不存儲完整的數據包。如果您嘗試捕獲WPA / WPA2握手,或者要在WEP上使用PTW攻擊,則不能使用此功能。
如何選擇以類似BSSID開頭的所有AP
例如,假設您希望捕獲BSSID以“ 00:1C:10”開頭的所有Cisco-Linksys AP的數據包。
您指定希望與“ -d” /“-bssid”選項匹配的起始字節,并用零填充到完整的MAC。然后使用“ -m” /“-netmask”選項指定要通過“ F”匹配的BSSID的哪一部分,并用零填充到完整的MAC。
因此,由于要匹配“ 00:1C:10”,因此請使用“ FF:FF:FF”。
airodump-ng -d 00:1C:10:00:00:00 -m FF:FF:FF:00:00:00 wlan0
如何選擇特定通道或單個通道
“ –channel”(-c)選項允許選擇單個或特定通道。
單通道示例:
airodump-ng -c 11 wlan0
對于在單個通道上需要重置的卡:
airodump-ng -c 11,11 wlan0
所選頻道的示例:
airodump-ng -c 1,6,11 wlan0
包含訪問點和客戶端的文本文件
每次使用選擇寫入IV或完整數據包的選項運行airodump-ng時,也會生成一些文本文件并將其寫入磁盤。它們具有相同的名稱,后綴為“ .csv”(CSV文件),“。kismet.csv”(Kismet CSV文件)和“ .kismet.netxml”(Kismet newcore netxml文件)。
CSV文件包含所有訪問點和所見客戶端的詳細信息。有關kismet CSV和netxml的更多詳細信息,請參見kismet文檔。
這是一個例子:
BSSID,首次看到,最后一次看到,頻道,速度,隱私,密碼,身份驗證,電源,#信標,#IV,LAN IP,ID長度,ESSID,密鑰
00:1C:10:26:22:41, 2007-10-07 12:48:58,2007-10-07 12:49:44,6,48,WEP,WEP,,171,301,0,0. 0. 0.0,5,zwang,
00 :1A:70:51:B5:71,2007-10-07 12:48:58,2007-10-07 12:49:44,6,48,WEP,WEP,,175,257,1,0。 0. 0. 0,9,brucey123,00
:09:5B:7C:AA:CA,2007-10-07 12:48:58,2007-10-07 12:49:44,11,54,OPN, ,,189,212,0,0。0. 0. 0,7,NETGEAR,
站MAC,首次看到,上次看到,電源,#數據包,BSSID,探測的ESSID
00:1B:77:7F:67: 94,2007-10-07 12:49:43,2007-10-07 12:49:43,178,3,(不相關),
使用疑難排解
我沒有看到任何接入點或客戶端
如果您的筆記本電腦帶有內置無線網卡,請確保在BIOS中將其“打開/啟用”
您的卡可以在托管模式下工作嗎?如果不是,則問題不在于airodump-ng。您需要首先使它工作。
查看此madwifi-ng網頁是否包含可能有用的信息。
盡管它不是很“科學”,但有時只需卸載然后重新加載驅動程序即可使其工作。這是通過rmmod和modprobe命令完成的。
另請參閱下一個疑難解答提示。
我收到的數據很少或沒有
確保使用“ -c”或“–channel”選項指定單個通道。否則,默認情況下,airodump-ng將在通道之間跳轉。
您可能需要在物理上更靠近AP才能獲得質量信號。
確保已使用airmon-ng(僅Linux)以監控模式啟動卡。
madwifi-ng注意
確保沒有其他VAP在運行。在監控器模式下創建新的VAP時可能存在問題,而在托管模式下存在現有的VAP。
您應該先停止ath0,然后啟動wifi0:
airmon-ng stop ath0
airmon-ng start wifi0
要么
wlanconfig ath0 destroy
wlanconfig ath create wlandev wifi0 wlanmode monitor
Airodump-ng不斷在WEP和WPA之間切換
發生這種情況是因為您的驅動程序不會丟棄損壞的數據包(具有無效的CRC)。如果是ipw2100(Centrino b),那就無能為力了。去買更好的卡。如果是Prism2,請嘗試升級固件。
Airodump-ng會在短時間內停止捕獲數據
最常見的原因是系統上正在運行連接管理器,并使該卡退出監控模式。使用aircrack-ng套件之前,請確保停止所有連接管理器。通常,在網絡管理器中禁用“無線”就足夠了,但是有時您必須完全停止它們。可以使用airmon-ng完成
airmon-ng check kill
最近的Linux發行版使用了新貴 ; 它會自動重新啟動網絡管理器。
同樣,請確保wpa_supplicant沒有運行。另一個潛在的原因是由于省電選項導致PC進入睡眠狀態。檢查您的節能選項。
用于atheros芯片組的madwifi-ng驅動程序包含直到r2830的發行版中的一個錯誤,該錯誤會導致airodump-ng在通道跳躍模式下在幾分鐘后停止捕獲數據。解決方法是使用madwifi-ng驅動程序的r2834或更高版本。
隱藏的SSID“ <length:?>”
您有時會在airodump-ng顯示屏上看到“ <length:?>”作為SSID 。這意味著SSID被隱藏。“?” 通常是SSID的長度。例如,如果SSID為“ test123”,則它將顯示為“ <length:7>”,其中7是字符數。當長度為0或1時,表示AP不顯示實際長度,實際長度可以是任何值。
要獲取隱藏的SSID,有幾種選擇:
等待無線客戶端與AP關聯。發生這種情況時,airodump-ng將捕獲并顯示SSID。
取消對現有無線客戶端的身份驗證以強制其再次關聯。以上幾點將適用。
使用mdk3之類的工具暴力破解SSID。
您可以將Wireshark與這些過濾器中的一個或多個結合使用,以查看數據捕獲文件。SSID包含在AP的這些數據包中。
wlan.fc.type_subtype == 0 (association request)
wlan.fc.type_subtype == 4 (probe request)
wlan.fc.type_subtype == 5 (probe response)
更改注入速度時,Airodump-ng凍結
有兩種解決方法:
使用airodump-ng之前更改速率
重新啟動airodump-ng
“固定通道”錯誤消息
如果airodump屏幕的頂部看起來像:
CH 6 ][ Elapsed: 28 s ][ 2008-09-21 10:39 ][ fixed channel ath0: 1
然后,這意味著您開始使用固定的通道參數(-c / –channel)開始airodump-ng,但是其他一些過程正在更改通道。左側的“ CH 6”是啟動airodump-ng時指定的通道。右側的“固定通道ath0:1”表示啟動airodump-ng時使用了ath0,但接口當前位于通道1(而不是通道6)上。您可能還會看到此通道號發生更改,表明正在進行通道掃描。
消除問題的根本原因,然后重新啟動airodump-ng至關重要。以下是一些可能的原因以及如何糾正它們:
有一個或多個處于“托管模式”的接口,這些接口正在掃描以尋找要連接的AP。在使用aircrack-ng套件時,請勿同時使用任何命令,過程或程序連接到AP。
其他進程正在改變渠道。網絡管理員是一個常見的問題。您還可以在aircrack-ng套件的當前版本上使用“ airmon-ng檢查”來確定問題過程。然后使用“ kill”或“ killall”銷毀問題流程。例如,使用“ killall NetworkManager && killall NetworkManagerDispatcher”消除網絡管理器。
如果您使用madwifi-ng驅動程序,并創建了多個ath0接口,則該驅動程序可能會在其他接口上自動進行掃描。要解決此問題,請停止除ath0之外的所有接口。
您同時運行了wpa_supplicant。停止wpa_supplicant。
您在運行airodump-ng時運行airmon-ng來設置通道。不要這樣做。
您以掃描模式運行airodump-ng的另一個實例,或設置為另一個通道。停止airodump-ng,不要這樣做。
這也可能意味著您無法使用此通道(并且airodump-ng無法設置該通道)。例如:將通道13與僅支持1到11的卡一起使用。
我的輸出文件去了哪里?
您運行了airodump-ng,現在找不到輸出文件。
首先,請確保運行帶有創建輸出文件選項的airodump-ng。您必須包括-w或–write以及文件名前綴。如果執行此操作失敗,則不會創建任何輸出文件。
默認情況下,輸出文件位于啟動airodump-ng的目錄中。在啟動airodump-ng之前,請使用“ pwd”顯示當前目錄。記下該目錄,以便稍后返回。要返回此目錄,只需鍵入“ cd <包括完整路徑的完整目錄名稱>”。
要將文件直接輸出到特定文件,請將完整路徑添加到文件前綴名稱。例如,假設您要將所有文件輸出到“ / aircrack-ng / captures”。首先,創建/ aircrack-ng / captures(如果尚不存在)。然后在airodump-ng命令行上包含“ -w / aircrack-ng / captures / <文件前綴>”。
要稍后在運行aircrack-ng時訪問文件,請更改為文件所在的目錄或在文件名前加上完整路徑。
Windows特定
未檢測到適配器
確保安裝了特殊驅動程序。閱讀驅動程序安裝頁面以獲取有關安裝該驅動程序的指南。
如果安裝了特殊驅動程序,但仍未檢測到,請嘗試使用其他版本的驅動程序(較舊或較新)。
由于找不到MSVCR70.dll,應用程序無法啟動
從官方網站獲取文件,或者它也位于Windows版本的aircrack-ng套件的zip文件的bin目錄中。通常,它應該位于C:\ <windows根目錄> \ system32中。
該應用程序在Microsoft Windows下凍結
確保為特定的無線網卡使用正確的驅動程序。加上正確的Wildpackets驅動程序。否則,運行airodump-ng時可能會導致PC凍結。
卡上的節電選項也可能導致應用程序凍結或崩潰。嘗試通過卡的“屬性”部分禁用此選項。另一個難題是每隔幾分鐘就要不斷移動鼠標,以消除省電選項的啟動。
如何使airodump-ng在Windows Vista下工作?
據報道,以下修復程序已對某些人有效:您要做的是右鍵單擊airodump-ng.exe,選擇屬性,兼容性,然后檢查在Windows XP的兼容模式下運行。另外,選中底部的以管理員身份運行的框。
peek.sys文件是零字節!
Peek.sys為零字節是正常的。您可以繼續使用airodump-ng。
該文件由airodump-ng創建,以防止每次運行程序時都顯示驅動程序對話框。
錯誤:“無法下載Peek文件”
您可能有DNS問題或存在Internet連接問題。手動下載以下文件,并將它們放置在與airodump-ng.exe文件相同的目錄中。
- Peek.dll和Peek5.sys]
引用peek.dll的各種錯誤
如果您收到以下一個或多個錯誤:
對話框錯誤:“應用程序或DLL C:\ ???? \ bin \ Peek.dll不是有效的Windows映像。請對照您的安裝軟盤進行檢查。”
GUI屏幕錯誤:“ LoadLibrary(Peek.dll)失敗,請確保該文件存在于當前目錄中。按Ctrl-c退出。”
這意味著包含airodump-ng.exe文件的目錄中缺少peek.dll和/或peek5.sys文件,或者該文件已損壞。請參閱前面的疑難解答條目,以獲取有關如何下載文件的說明。
Windows下未捕獲任何數據
使用Windows網絡連接管理器,確保已啟用無線設備。
確保已啟用Windows無線配置管理器,并且已禁用卡隨附的配置管理器。
嘗試使用aircrack-ng套件時,請勿運行任何無線配置管理器。
嘗試使用aircracck-ng套件時,請勿運行任何無線程序,例如監視器模式檢查器。
通過屬性檢查用于您的無線設備的驅動程序的“ Driver Provider”名稱,以確保其顯示Wildpackets。還要確認驅動程序版本是您所期望的。
使用命令提示符,切換到airodump-ng.exe所在的目錄。確認此目錄中存在peek.dll和peek.sys。
使用命令提示符并且仍在包含airodump-ng的目錄中時,嘗試啟動airodump-ng。它不應詢問您有關下載Wildpackets或peek文件的信息。如果是這樣,則說明您沒有正確安裝所有組件。重做安裝說明。
查看所有步驟
如果airodump-ng無法正常運行,則無法檢測到您的卡,或者出現藍屏死機,請查看安裝軟件和驅動程序的說明。如果無法確定問題,請從頭開始重做所有操作。另外,請查看本教程中的想法。
Airodump-ng藍屏
Airodump-ng或任何“用戶空間”程序均無法產生藍屏,而根本原因是驅動程序。在大多數情況下,由于這些驅動程序是封閉源,因此無法解決這些藍屏故障。
相互作用
從版本r1648開始,airodump-ng可以在運行時接收和解釋按鍵。以下列表描述了當前分配的鍵和假定的操作。
[a]:通過循環顯示以下選項來選擇活動區域:AP + STA;AP + STA + ACK;僅AP;僅STA
[d]:將排序重置為默認設置(電源)
[i]:反向排序算法
[m]:標記所選的AP,或者如果已標記所選的AP,則以不同的顏色循環顯示
[r] :(取消)激活實時排序-每次重繪顯示時都應用排序算法
[s]:更改列進行排序,當前包括:首次看到;BSSID;PWR等級;信標; 數據包;包速率;渠道; 最高 數據速率; 加密; 最強的密碼套件;最強認證 ESSID
[SPACE]:暫停顯示重繪/恢復重繪
[TAB]:啟用/禁用滾動瀏覽AP列表
[UP]:在顯示的列表中,在當前標記的AP之前選擇AP(如果有)
[DOWN]:在當前標記的AP之后選擇AP(如果有)
如果選擇或標記了AP,則所有連接的站也將被選擇或標記為與相應的接入點相同的顏色。
Aircrack-ng中文使用教程
推薦文章: