解:一、简介:
$airodump-ng$是$aircrack-ng$套件之一,用于802.11帧的数据包捕获。
功能:嗅探数据包、扫描信号二、命令格式:
$airodump-ng < options>
选项:
- $-c <文件名> :将捕获的包保存到文件中;
- $-w <文件名> :写入文件;
- $-q :不显示任何消息;
- $-b <包大小> :设置每个包的大小;
- $-i <接口> :指定要监听的接口;
- $-s <起始地址> :设置要开始捕获的地址;
- $-e <结束地址> :设置要结束捕获的地址;
- $-n <网卡编号> :指定要使用的网卡编号;
请根据以下重构后的内容完成内容:
-ivs:仅保存捕获的IV
-gpsd:使用GPSd
---write <前缀>:转储文件前缀
-w:与--write相同
---beacons:在转储文件中记录所有信标
---update
---showack:打印ack / cts / rts统计信息
- -h:隐藏--showack的已知电台
- -f
- --berlin
- -r <文件>:从该文件读取数据包
- -T:从文件中读取数据包时,模拟他们的到达率,好像他们是“活着的”
- --manufacturer:IEEE OUI列表中的显示制造商
- --uptime:从信标时间戳显示AP正常运行时间
- --wps:显示WPS信息(如果有)
- 输出格式:
- --ignore-negative-one:删除显示以下内容的消息,固定通道<接口>:-1
- --write-interval
- --background
- -n
以下是重构后的内容:
# airodump-ng 命令选项
## 1. 按密码套件过滤AP
```bash
--encrypt
```
## 2. 按掩码过滤AP
```bash
--netmask
```
## 3. 按BSSID过滤AP
```bash
--bssid
```
## 4. 按ESSID筛选AP
```bash
--essid
```
## 5. 使用常规按ESSID过滤AP(表达式)
```bash
--essid-regex
```
## 6. 过滤未关联的客户端(默认情况下,airodump-ng在2.4GHz信道上跳。您可以使用以下方法在其他/特定渠道上捕获它)
```bash
-a: 过滤未关联的客户端
```
## 7. 在特定频道上捕获(默认情况下,airodump-ng在2.4GHz信道上跳。您可以使用以下方法在其他/特定渠道上捕获它)
```bash
--ht20: 将频道设置为HT20(802.11n)
--ht40 +: 将通道设置为HT40 +(802.11n)
--channel <频道>: 在特定频道上捕获
--band
-C <频率>: 使用以MHz为单位的这些频率来跳跃(与--cswitch相同)
--cswitch <方法>: 设置通道切换方法(0:FIFO(默认),1:循环赛,2:最后跳)(与-s相同)
--help: 显示此用法屏幕(显示帮助信息)
请根据以下内容重构段落结构:
- MB>22,它是802.11g。
- ENC:使用的加密算法体系。
- CIPHER:检测到的加密算法。
- AUTH:使用的认证协议。
- MGT(WPA/WPA2使用独立认证的服务器,常见的802.1x、redius、eap等)。
- SKA(WEP的共享密钥)。
- OPN(WEP开放式)。
- ESSID:对应路由器名称。
- STATION:客户端MAC地址。
- LOST:过去10s丢失的数据分组。
- tip:丢包原因分析:
(1). 不能够同时发送和监听,在发送一些数据的时候在此间隔内不能监听到其它数据包。
(2). 太高的发射功率导致你丢包(可能离AP太近了)。
(3). 在当前信道上受到了太多的干扰,干扰源可能是其它的AP,微波炉、蓝牙设备等。为了降低丢包率应该调整物理位置,使用各种天线调整信道、发包或者注入的速率。
2、监听,命令:airodump-ng -c <AP信道> -w chen --bssid <AP的MAC> wlan0mon(先要开启监听模式:airmon-ng start wlan0)。
参数补充介绍:
Probes :被客户端查探的ESSID,如果客户端正在试图连接一个AP但是没有连接上,那么就显示在这里。
RXQ :接受质量,用于衡量所有帧和管理所有帧。