2014年1月9日 星期四

airodump-ng -- 無線網路封包擷取

airodump-ng 是收集無線網路封包的工具,尤其收集WEP IVs (Initialization Vector) 供 aircrack-ng 進行帳密破解,如果你的電腦有 GPS 接收器,airodump-ng 還能指出無線 AP 的位置。
用法:(使用之前請先將網卡開在監聽模式, 見 airmon-ng)
airodump-ng [<options>] <interface>[,<interface>,...]
範例:
airodump-ng --ivs -w MyWifi -c 10 mon0
options
--ivs只收集 WEP 的 ivs 封包
--gpsd使用 GPS 來定位 AP 位置
--write <prefix>
-w <prefix>
指定封包檔的主檔名(不含副檔名)
--beacons在封包檔中記錄所有無線信標(beacon)
--update <secs> 設定畫面資訊的更新間隔(秒)
--showack輸出 ack/cts/rts 的統計值
-h Hides known stations for --showack
-f <msecs> 切換 channel 的時間間隔(ms)
--berlin <secs> 設定一個間隔(秒),如果超過間隔時間,相應的AP/Client 都沒有封包往來,就從螢幕移除  (Default 120 seconds)
-r <file> 擷取之前先從現有的檔案讀取封包資料
-x <msecs> Active Scanning Simulation
--output-format <formats>
-o <formats>
指定封包檔輸出的格式
pcapivscsvgpskismetnetxml
格式可以多個指定,則會同時寫出多個檔案
惟 ivs 與 pcap 不能共存

AP 過濾選項:
--encrypt <suite> Filter APs by cipher suite
--netmask <netmask>
-m
Filter APs by mask
--bssid <bssid>
-d  <bssid>
Filter APs by BSSID
-a Filter unassociated clients(搜尋 AP 中的Client)

airodump-ng -d 00:1C:10:00:00:00 -m FF:FF:FF:00:00:00 wlan0
使用 -d(bssid) 及 -m(mask) 的組合,可以收集特定區段內的 AP 封包過濾特定的AP
--channel <channels>
-c <channels>
指定只接收特定的 channels,如果有多個 channel,用 , 分隔,例如:-c 6,8,10,11
--band <abg> 指定只接收特定的頻段(band)
-C <frequencies> airodump-ng 預設是在 2.4GHz的基點上作業,可以指定以 MHz 的方式在基點上進行掃描頻率的切換
--cswitch <method>
-s <method>
指定 channel (見 --channel) 切換的方式
0 FIFO (default)
1 Round Robin
2 Hop on last


 螢幕顯示之欄位說明
CH  9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 00:09:5B:1C:AA:1D   11  16       10        0    0  11  54.  OPN              NETGEAR                         
 00:14:6C:7A:41:81   34 100       57       14    1   9  11e  WEP  WEP         bigbear 
 00:14:6C:7E:40:80   32 100      752       73    2   9  54   WPA  TKIP   PSK  teddy                             
                                                                                                            
 BSSID              STATION            PWR   Rate   Lost  Packets  Probes
 00:14:6C:7A:41:81  00:0F:B5:32:31:31   51   36-24    2       14
 (not associated)   00:14:A4:3F:8D:13   19    0-0     0        4    mossy 
 00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1   36-36    0        5
 00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35   54-54    0       99    teddy
第一列分別是:目前網卡使用的channel,  截到當前的使用時間,目前的時間,AP的加密通訊型態及 AP的  BSSID. (不一定會有)

接下來的兩個區域:
上面區域(AP端)的欄位
BSSID:目前偵測到的 AP 之BSSID(MAC address)
PWR :發射功率,如果值為 -1 表示該 AP 提供功率資訊
RXQ:接收率(通訊品質),表示最近10秒內成功接收封包的比例
Beacons:AP 發送的封包數
#Data:目前擷取到的封包數(如果WEP,則為 iv 數)
#/s :  最近10秒內,平均每秒傳送的封包數
CH :AP使用的 Channel
MB :AP 可支援的最大通訊速率,值為11表 802.11b; 22 表 802.11b+ ,若更高則為 802.11g,如果比 54MB高,則顯示為 54. (加小數點),如果後接 e ,表示啟用 QoS
ENC : 通訊封包加密方式(OPN = 不加密,”WEP?” = WEP 或以上,WEP=WEP加密, TKIP 或 CCMP= WPA / WPA
CIPHER:  密碼的加密方式。
AUTH :認證的協議模式(MGT:WPA/WPA2 獨立認證,SKA:WEP的共享金鑰,PSK:WPA/WPA2 預設共享金鑰,OPN:開放式WEP)
ESSID : AP 的代碼

下面區域(AP端與Client的通訊狀態)
BSSID:目前偵測到的 AP 之BSSID(MAC address),如果顯示 not associated 表示Client尚未連接到 AP(搜尋 AP 中)
STATION: Client 端的 MAC address 
PWR :發射功率,如果值為 -1 表示Client目前不在通訊範圍裡
Rate :前面的值是 AP to Client 的速率(Mbits/ser),後面則為 Client to AP
Lost :最近10秒內遺失的封包數(以封包序號為偵測對象)
Packets :從 Client 送給  AP 的封包總數
Probes : Client 往來的 AP  端之 ESSID (AP代碼)
如果ESSID顯示 "<length: N>",表示 SSID 被隱藏,但知道它的字元長度是 N (如果 N為0或1,即連其長度也未知),可嘗試利用mdk3 暴力取得 SSID.

沒有留言:

張貼留言