Airmon ng kali linux install

Содержание
  1. Инструменты Kali Linux
  2. Список инструментов для тестирования на проникновение и их описание
  3. Airmon-ng
  4. Описание Airmon-ng
  5. Справка по Airmon-ng
  6. Руководство по Airmon-ng
  7. Примеры запуска Airmon-ng
  8. Возврат в режим управляемости
  9. Альтернативный способ перевода в режим монитора
  10. Перевод в режим монитора с помощью команд ip и iw
  11. NetworkManager препятствует переводу беспроводной карты в режим наблюдения
  12. Установка Airmon-ng
  13. Aircrack-ng
  14. User Tools
  15. Site Tools
  16. Table of Contents
  17. Installing Aircrack-ng from Source
  18. Requirements
  19. Linux
  20. Windows (Cygwin)
  21. FreeBSD, OpenBSD, NetBSD, Solaris
  22. Optional stuff
  23. Compiling and installing
  24. Current version
  25. Compiling with AirPcap support (cygwin only)
  26. Compiling on *BSD
  27. Compiling on OS X
  28. Latest Git (development) Sources
  29. ./configure flags
  30. Troubleshooting Tips
  31. error while loading shared libraries: libaircrack-ng.so.0
  32. «command not found» error message
  33. Installing pre-compiled binaries
  34. Linux/BSD/OSX
  35. Windows
  36. Penetration Testing Tools
  37. Kali Linux Tools Listing
  38. Airmon-ng
  39. Airmon-ng Description
  40. Airmon-ng Help
  41. Airmon-ng Usage Example
  42. Enable monitor mode (using ip and iw)
  43. Enable monitor mode (using ifconfig and iwconfig)
  44. Disable monitor mode
  45. NetworkManager prevents monitor mode
  46. How to install Airmon-ng
  47. HackWare.ru
  48. Этичный хакинг и тестирование на проникновение, информационная безопасность
  49. Как установить последнюю версию aircrack-ng в Linux Mint или Ubuntu
  50. Как в Linux Mint и Ubuntu установить aircrack-ng из исходного кода
  51. Как использовать Aircrack-ng в Linux Mint и Ubuntu
  52. Инструменты Kali Linux
  53. Список инструментов для тестирования на проникновение и их описание
  54. Airodump-ng
  55. Описание Airodump-ng
  56. Справка по Airodump-ng
  57. Руководство по Airodump-ng
  58. Интерпретация данных airodump-ng
  59. Примеры запуска Airodump-ng
  60. Установка Airodump-ng

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Airmon-ng

Описание Airmon-ng

airmon-ng — это баш скрипт, созданный для перевода беспроводных карт в режим наблюдения.

Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine

Справка по Airmon-ng

Руководство по Airmon-ng

airmon-ng — это скрипт, который может использоваться для включения режима наблюдения на беспроводном интерфейсе. Он также может использоваться для перевода из режима наблюдения в режим управляемости. Ввод команды airmon-ng без параметров отобразит статус интерфейсов. Она может выводить список/убивать программы, которые могут вмешиваться в беспроводную карту и также устанавливает верные источники в /etc/kismet/kismet.conf.

start [канал]

Включает режим наблюдения на интерфейсе (и задаёт канал).

check [kill]

Список программ, которые могут вмешиваться в беспроводную карту. Если указать ‘kill’, то будет сделана попытка убить их всех.

Примеры запуска Airmon-ng

Просматриваем доступные сетевые интерфейсы:

Проверяем процессы, которые могут нам помешать

Перед переводом в режим наблюдения, убиваем процессы, которые нам могут помешать:

Пытаемся перевести интерфейс wlan0 в режим наблюдения:

Проверяем, была ли беспроводная карта переведена в режим монитора:

Сетевая карта изменила название интерфейса и переведена в режим монитора, наблюдения (об этом свидетельствует строка Monitor).

Возврат в режим управляемости

Альтернативный способ перевода в режим монитора

Вы можете использовать альтернативный вариант перевода беспроводного интерфейса в режим наблюдения:

Или в одну строку

Всё прошло успешно — сетевая карта переведена в режим наблюдения (об этом говорит строка Mode:Monitor).

Возврат в управляемый режим:

Перевод в режим монитора с помощью команд ip и iw

Команды ifconfig и iwconfig признаны устаревшими. Поэтому хотя предыдущий способ попрежнему прекрасно работает, доступна альтернативная его реализация с помощью новых программ. Узнайте имя беспроводного интерфейса:

Далее выполните последовательность команд

заменив на действительное имя вашего беспроводного интерфейса (у меня это wlan0):

В BlackArch (имя интерфейса wlp2s0), последовательность команд выглядит так:

Команда в одну строку:

Следующая большая команда должна сама определять имя беспроводного интерфейса и переводить его в режим монитора:

Возврат в управляемый режим:

Для интерфейса wlan0 реальные команды выглядят так:

NetworkManager препятствует переводу беспроводной карты в режим наблюдения

При определённых условиях NetworkManager может не дасть Wi-Fi адаптеру перевестись в режим монитора. Более того, уже переведённую в режим монитора беспроводную карту он может вернуть в управляемый режим. Поэтому рекомендуется отключать NetworkManager при тестировании на проникновение беспроводных сетей.

В Kali Linux и BlackArch это делается так:

Примечание, после отключения NetworkManager пропадёт Интернет!

Установка Airmon-ng

Программа предустановлена в Kali Linux.

Установка в другие операционные системы

Эта программа из пакета Aircrack-ng. Т.е. для её установки нужно установить Aircrack-ng.

Источник

Aircrack-ng

User Tools

Site Tools

Table of Contents

Installing Aircrack-ng from Source

Legacy information can be found here.

Requirements

Linux

Windows (Cygwin)

Install the following via Homebrew (brew):

FreeBSD, OpenBSD, NetBSD, Solaris

Install the following via pkg:

Optional stuff

Compiling and installing

Current version

Compiling with AirPcap support (cygwin only)

Compiling on *BSD

Commands are exactly the same as Linux but instead of make, use gmake (with CC=gcc5 CXX=g++5 or any more recent gcc version installed).

Compiling on OS X

Commands are exactly the same as Linux

Latest Git (development) Sources

Note: Compilation parameters can also be used with the sources from our git repository.

./configure flags

When configuring, the following flags can be used and combined to adjust the suite to your choosing:

Troubleshooting Tips

error while loading shared libraries: libaircrack-ng.so.0

Run ldconfig as root or with “sudo” to solve the issue.

«command not found» error message

After you do “make install” then try to use any of the Aircrack-ng suite commands, you get the error message “command not found” or similar. Your system will look for the Aircrack-ng commands in the directories defined by the PATH command.

Normally, the Aircrack-ng suite programs and man pages are placed in:

On your system, to determine which directories have the Aircrack-ng programs enter the following. If using “locate” be sure to first run “updatedb”.

Once you know the directories (exclude the source directories) then determine which directories are in your PATH. To see which directories are included in PATH on your particular system enter:

It should show something like:

At this point compare the actual locations with the directories in your PATH. If the directories are missing from your PATH then you have a few options:

Читайте также:  Рабочий microsoft office для windows 10

Installing pre-compiled binaries

Linux/BSD/OSX

We offer packages for a number of Linux distributions in 64 bit thanks to PackageCloud.io so you can use your distro’s package manager to install and keep Aircrack-ng up to date:

While most folks want to use our “release” packages, “git” packages are available too for those who decide to use bleeding edge.

More details about them can be found in our blog post.

On OSX, install it is via Macports or brew. Simply do “brew install aircrack-ng” or “sudo ports install aircrack-ng”

Windows

The Windows version of the Aircrack-ng suite does not have an install program. You must manually install (unzipping archive) the software.

Here are the steps to follow for Windows:

Prior to using the software, make sure to install the drivers for your particular wireless card. See this link for the instructions. We currently only support Airpcap; other adapters may be supported but require development of your own DLL so the different tools can interact with it.

To now use the Aircrack-ng suite, start Windows Explorer and double click on Aircrack-ng GUI .exe inside “bin” subdirectory. The GUI requires .NET version 4.6.1 to run.

Источник

Penetration Testing Tools

Kali Linux Tools Listing

Airmon-ng

Airmon-ng Description

This script can be used to enable monitor mode on wireless interfaces. It may also be used to go back from monitor mode to managed mode. Entering the airmon-ng command without parameters will show the interfaces status.

Author: Thomas d’Otreppe

Airmon-ng Help

  • indicates if you wish to start or stop the interface. (Mandatory)
  • specifies the interface. (Mandatory)
  • [channel] optionally set the card to a specific channel.
  • check” will show any processes that might interfere with the aircrack-ng suite. It is strongly recommended that these processes be eliminated prior to using the aircrack-ng suite. “check kill” will check and kill off processes that might interfere with the aircrack-ng suite.

Airmon-ng Usage Example

Check status and/or listing wireless interfaces

Checking for interfering processes

When putting a card into monitor mode, it will automatically check for interfering processes. It can also be done manually by running the following command:

Killing interfering processes

This command stops network managers then kill interfering processes left:

Enable monitor mode

Note: It is very important to kill the network managers before putting a card in monitor mode!

As you can see, it created a monitor mode interface called wlan0mon and it notified there are a few process that will interfere with the tools.

Disable monitor mode

Don’t forget to restart the network manager. It is usually done with the following command:

Enable monitor mode (using ip and iw)

Or (with auto detect wireless interface name):

Enable monitor mode (using ifconfig and iwconfig)

Disable monitor mode

NetworkManager prevents monitor mode

If NetworkManager restarts automatically after each kill, and it pretends monitor mode, you can stop it manually:

In Kali Linux:

In BlackArch:

Note: when you stop NetworkManager, your Internet access disappears!

How to install Airmon-ng

The program is pre-installed on Kali Linux.

Installation on Linux (Debian, Mint, Ubuntu)

Airmon-ng is included in the Aircrack-ng suite. To get Airmon-ng it is enough to install Aircrack-ng.

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Как установить последнюю версию aircrack-ng в Linux Mint или Ubuntu

Aircrack-ng — это набор инструментов для аудита беспроводных сетей.

В стандартных репозиториях Linux Mint и Ubuntu присутствует aircrack-ng, поэтому установка этого пакета очень проста:

Но в репозиториях, а соответственно теперь и нашей системе, старая версия aircrack-ng.

В этом легко убедиться следующей командой:

Как можно увидеть, в репозиториях Linux Mint и Ubuntu имеется 1.2-0

beta3 релиз. Версия aircrack-ng 1.2-beta3 была выпущена 31 октября 2014 года. Как можно убедиться, посмотрев официальный список изменений, после этого релиза было сделано ещё несколько, каждый из которых имеет много исправлений и улучшений.

Это не повод впадать в отчаяние, вы можем получить самую последнюю версию aircrack-ng на нашем домашнем компьютере с операционной системой Linux Mint или Ubuntu. Мы установим её из исходников.

Как в Linux Mint и Ubuntu установить aircrack-ng из исходного кода

Удалите aircrack-ng если пакет уже установлен:

Установите зависимости aircrack-ng, которые необходимы для компиляции и работы этой программы:

Загружаем исходный код aircrack-ng, компилируем и устанавливаем aircrack-ng:

Обновляем базу данных OUI:

Проверяем, чтобы убедиться, что в нашей системе Linux Mint действительно установлена самая последняя версия Aircrack-ng 1.2 rc4:

В специализированных дистрибутивах, таких как Kali Linux и BlackArch уже установлен последний релиз Aircrack-ng, поэтому в этих ОС не нужно делать установку из исходного кода.

Как использовать Aircrack-ng в Linux Mint и Ubuntu

Ознакомиться с теорией и практикой использования Aircrack-ng вы сможете по статье «Как взломать Wi-Fi».

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Airodump-ng

Описание Airodump-ng

airodump-ng — инструмент для захвата беспроводных пакетов (является одной из программ aircrack-ng). Она захватывает сырые фреймы 802.11 для использования их в aircrack-ng. Если у вас есть подключённый к компьютеру GPS ресивер, airodump-ng способна записывать координаты найденных точек доступа. Дополнительно, airodump-ng записывает в текстовый файл все детали всех увиденных точек доступа и клиентов.

Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine

Справка по Airodump-ng

Опции:

—ivs : Сохранять только захваченные IVs

—gpsd : Использовать GPSd

—write : Префикс файла дампа

-w : то же что и —write

—beacons : Записывать все маяки (beacons) в файл дампа

—update : Показывать задержку обновления в секундах

—showack : Печатать статистику ack/cts/rts

-h : Прятать известный станции для —showack

Читайте также:  Windows professional sp3 rus

-f : Время в миллисекундах между прыжками по каналам

—berlin : Время перед удалением ТД/клиента с экрана, когда перестали поступать пакеты (По умолчанию: 120 секунд)

-r : Читать пакеты из файла

-x : Симуляция активного сканирования

—manufacturer : Показывать производителя из списка IEEE OUI

—uptime : Отображать время работы ТД, полученное из отметки времени в маяке

—wps : Показывать информацию о WPS (если есть)

—output-format : Выводной формат. Возможные значения: pcap, ivs, csv, gps, kismet, netxml

—ignore-negative-one : Удалить сообщения, которые говорят фиксированный канал : -1

—write-interval : Интервал в секундах записи файла вывода

Опции фильтра:

—encrypt : Фильтровать ТД по методу шифрования

—netmask : Фильтровать ТД по маске

—bssid : Фильтровать точки доступа по BSSID

—essid : Фильтровать ТД по ESSID

—essid-regex : Фильтровать ТД по ESSID используя регулярные выражения

-a : Фильтровать неассоциированных клиентов

По умолчанию, airodump-ng прыгает по каналам 2.4GHz. Вы можете сделать так, что она будет захватывать на других/заданных канале(ах) используя:

—channel : Захватывать на заданных каналагх

—band : Диапазон, по которому airodump-ng должен прыгать

-C : Использовать эти частоты MHz для прыжка

—cswitch : Установить метод переключения каналов

0 : Первым пришёл — первым ушёл (по умолчанию)

2 : Прыжок на последний

-s : то же что и —cswitch

—help : Показать эту справку

Руководство по Airodump-ng

ОПЦИИ

-H, —help

Показать экран помощи.

-i, —ivs

Сохранять только IVs (полезно только для взлома). Если задана эта опция, вы должны дать префикс дампа (опция —write)

-g, —gpsd

Показывает airodump-ng, что ей следует использовать GPSd для получения координат.

-w , —write

Создавать ли файл дампа. Если эта опция не задана, то данные будут только показаны на экране. Если опция указана, то будет создан файла дампа, кроме этого файла, будет создан CSV файл с тем же именем как файл захвата.

-e, —beacons

Будет записывать все маяки (beacons) в файл cap. По умолчанию записывается только один маяк для каждой сети.

-u , —update

Задержка секунд между обновлениями дисплея (по умолчанию: 1 секунда). Полезно для медленных CPU.

—showack

Печатает статистику ACK/CTS/RTS. Помогает в отладке и вообще в оптимизации инжекта. Она показывает, сделан ли инжект, слишком ли быстрый инжект, достигнута ли ТД, фреймы — валидные зашифрованный фреймы. Позволяет выявлять «скрытые» станции, которые слишком далеки для захваты высокобитрейтных фреймов, поскольку ACK фреймы отправляются на 1Mbps.

-h

Прятать известные станции для —showack.

—berlin

Время перед удалением ТД/клиента с экрана, когда от него перестали поступать пакеты (По умолчанию: 120 секунд). Смотрите исходник airodump-ng для истории, которая стоит за этой опцией ;).

-c [, [,…]], —channel [, [,…]]

Указывает канал(ы) для прослушивания. ПО умолчанию airodump-ng прыгает по каналам 2.4GHz.

Указывает диапазон, по которому airodump-ng должен прыгать. Это может быть комбинация букв ‘a’, ‘b’ и ‘g’ (‘b’ и ‘g’ используют 2.4GHz а ‘a’ использует 5GHz). Несовместима с опцией —channel.

-s , —cswitch

Определяет способ, которым airodump-ng устанавливает каналы, когда используется более чем одна карта. Валидные значения: 0 (первым пришёл — первым ушёл, значение по умолчанию), 1 (по круговой) or 2 (прыжок на последний).

-r

Читать пакеты из файла.

-x

Симуляция активного сканирования (отправляет зондирующие запросы и парсит зондирующие ответы).

-M, —manufacturer

Показывает столбец производители с информацией полученной из списка IEEE OUI. Смотрите airodump-ng-oui-update(8)

-U, —uptime

Показать время работы ТД, полученное из времени метки маяка.

-W, —wps

Показывает колонку WPS с версией WPS, методом(ами) конфигурации, настройку заблокированности ТД, данные получаются из маяка ТД или зондирующего ответа (если есть).

—output-format

Определяет форматы для использования (разделяются запятыми). Возможные значения: pcap, ivs, csv, gps, kismet, netxml. По умолчанию значения: pcap, csv, kismet, kismet-newcore. ‘pcap’ — для записи захвата в формат pcap, ‘ivs’ — для формата ivs (в сокращении для —ivs). ‘csv’ создаст файл airodump-ng CSV, ‘kismet’ создаст файл kismet csv и ‘kismet-newcore’ создаст файл kismet netxml. ‘gps’ — это сокращение для —gps.

Эти значения могут совмещаться за исключением ivs и pcap.

-I , —write-interval

Интервал вывода файла(ов) для CSV, Kismet CSV и Kismet NetXML в секундах (минимум: 1 секунда). По умолчанию: 5 секунд. Помните, что слишком маленький интервал может замедлить airodump-ng.

—ignore-negative-one

Удаляет сообщение, которое говорит ‘fixed channel : -1’.

Опции фильтра:

-t , —encrypt

Будут показаны только сети, с заданным шифрованием. Можно указывать более одного раза: ‘-t OPN -t WPA2’

-d , —bssid

Будут показаны только сети, соответствующие заданной bssid.

-m , —netmask

Будут показаны только сети, соответствующие заданной комбинации bssid ^ netmask. Нужно указать —bssid (или -d).

-a

Будут показаны только ассоциированные клиенты.

-N, —essid

Фильтровать ТД по ESSID. Можно использовать несколько раз для поиска по ESSID.

-R, —essid-regex

Фильтровать ТД по ESSID используя регулярные выражения.

ИНТЕРАКТИВНОСТЬ

airodump-ng может принимать и интерпретировать нажатия клавиш во время работы. Следующий список описывает назначенные в настоящее время клавиши и поддерживаемые действия:

a

Выбор активных областей по кругу, есть следующие опции: ТД+станция; ТД+станция+ACK; только ТД; только станция

d

Сбросить сортировку на по умолчанию (Мощность)

i

Сортировать в обратном порядке

m

Пометить выделенную ТД, или перейти к другому цвету по кругу, если ТД уже помечена

r

(Де-)Активировать сортировку в реальном времени — применяет алгоритм сортировки каждый раз при обновлении экрана

s

Поменять колонку для сортировки на ту, которая выбрана: Впервые увидена; BSSID; Уровень мощности; Маячки; Пакеты данных; Скорость пакетов; Канал; Максимальная скорость данных; Шифрование; Самое сильное шифрование; Самая сильная аутентификация; ESSID

ПРОБЕЛ

Пауза перерисовки дисплея / Возобновление перерисовки

TAB

Включить/Отключить скроллинг по списку ТД

ВВЕРХ

Выбрать приоритет ТД, на ТД, которая отмечена в данный момент в отображаемом списке (если доступна)

ВНИЗ

Выбрать ТД после помеченной в данной момент ТД (если доступна)

Если ТД выбрана или отмечена, все соединённые станции будут также выбраны или помечены тем же цветов, как и соответствующая Точка Доступа.

ПРИМЕРЫ

Далее пример скриншота:

Интерпретация данных airodump-ng

BSSID

MAC адрес точки доступа. В клиентском отделе, BSSID «(not associated)» означает, что клиент не ассоциирован с какой-либо ТД. В этом неассоциированном состояни он ищет ТД для подключения.

Читайте также:  Windows and quad core

PWR

Уровень сигнала, сообщённый картой. Это значение зависит от драйвера, но если сигнал повышается, значит вы приближаетесь к ТД или к станции. Если BSSID PWR равен -1, значит драйвер не поддерживает сообщение об уровне сигнала. Если PWR равен -1 для некоторых станций, значит это пакет, который пришёл с ТД клиенту, но клиентская передача вне зоны действия вашей карты. Означает, что вы слушаете только ½ связи. Если все клиенты имеют PWR -1, значит драйвер не поддерживает сообщение об уровне сигнала.

RXQ

Показывается только когда на фиксированном канале. Качество получения измеряется как процент пакетов (фреймов управления и данных) успешно полученных за последние 10 секунд. Он измеряется от всех фреймов управления и данных. Вот ключ, который позволит вам прочесть больше полезного из этой величины. Допустим вы получили 100 процентный RXQ и все 10 (ну или сколько там) приходящих маячков в секунду. Вдруг внезапно RXQ падает ниже 90, но всё ещё захватываете все отправленные маяки. Таким образом вы знаете, что ТД отправляет фреймы клиенту, но вы не можете слышать клиента или ТД, отправляющую клиенту (нужно быть ближе). Другое, что может быть, что у вас карта 11MB для наблюдения и захвата фреймов (допустим prism2.5) и у вас очень хорошая позиция к ТД. ТД настроена на 54MBit и тогда RXQ падает, следовательно вы знаете, что хотя бы один клиент подключился к ТД на скорости 54MBit.

Beacons

Количество маяков, отправленных ТД. Каждая точка доступа отправляет примерно десять маячков в секунду на самой низкой скорости (1M), поэтому они обычно набираются очень быстро.

#Data

Количество захваченных пакетов данных (если WEP, считаются только уникальные IV), включая широковещательные пакеты данных.

#/s

Количество пакетов данных в секунду, измеренное за последние 10 секунд.

CH

Номер канала (берётся из пакетов маяков). Примечание: иногда могут быть захвачены пакеты с других каналов, даже если airodump-ng не скачет, это от радиопомех.

MB

Максимальная скорость, поддерживаемая ТД. Если MB = 11, это 802.11b, если MB = 22 это 802.11b+, если это поле равно 54, то это 802.11g. Точка (после цифры) означает поддержку короткой преамбулы, ‘e’ показывает, что сеть имеет включённый QoS (802.11e). Скорости до 300 (65, 130, 135, 270) означают, что это 802.11n. 802.11ac имеет скорости до 1300 Mbps на частотах 5 GHz плюс до 450 Mbps на 2.4 GHz.

ENC

Используемый алгоритм шифрования. OPN = нет шифрования, «WEP?» = WEP или выше (недостаточно данных для выбора между WEP и WPA/WPA2), WEP (без знака вопроса) показывает статичный или динамичный WEP, и WPA или WPA2 если представлены TKIP или CCMP или MGT.

CIPHER

Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но обычно TKIP используется с WPA, а CCMP обычно используется с WPA2. WEP40 показывается когда индекс ключа больше 0. Стандартные состояния: индекс может быть 0-3 для 40 бит и должен быть 0 для 104 бит.

AUTH

Используемый протокол аутентификации. Один из MGT (WPA/WPA2 используя отдельный сервер аутентификации), SKA (общий ключ для WEP), PSK (предварительно согласованный ключ для WPA/WPA2) или OPN (открытый для WEP).

WPS

Это показывается только при указании ключа —wps (или -W). Если ТД поддерживает WPS, первое поле колонки показывает поддерживаемую версию. Второе поле указывает на метод конфигурации WPS (может быть более чем один метод, разделённые запятой): USB = метод USB, ETHER = Ethernet, LAB = Label, DISP = Display, EXTNFC = Внешний NFC, INTNFC = Внутренний NFC, NFCINTF = Интерфейс NFC, PBC = Нажатием кнопки, KPAD = Keypad. Locked отображается когда настройка ТД заблокирована.

ESSID

Так называемый SSID, который может быть пустым, если активировано сокрытие SSID. В этом случае airodump-ng попробует восстановить SSID из зондирующих запросов ассоциирования.

STATION

MAC адрес каждой ассоциированной станции или станций в поисках ТД для подключения. Клиенты, в настоящий момент не ассоциированные с ТД, имеют BSSID «(not associated)».

Rate

Это значение отображается только при использовании одного канала. Первый номер — это последняя скорость данных от ТД (BSSID) Клиенту (СТАНЦИИ). Второй номер — это последняя скорость данных от Клиента (СТАНЦИИ) к ТД (BSSID).

Lost

Это означает потерянные пакеты, пришедшие от клиента.

Определение количества потерянных пакетов: есть поле показывающее порядок каждого неуправляющего фрейма, поэтому вы можете вычесть номер предпоследнего из номера последнего и таким образом вы узнаете, как много пакетов вы потеряли.

Packets

Количество пакетов данных отправленных клиентом.

Probes

ESSID прозондированные клиентом. Это сети, к которым клиент пытается подключиться, если он не подключён в настоящее время.

Первая часть — это найденные точки доступа. Вторая часть — это список найденных беспроводных клиентов, станций. Опираясь на мощности сигнала, можно даже физически определить местоположение данной станции.

Примеры запуска Airodump-ng

Переводим беспроводной сетевой интерфейс (wlan0) в режим монитора:

Запускаем airodump-ng для беспроводного интерфейса wlan0, кроме основной информации мы задаём отображать производителя (—manufacturer), время работы (—uptime) и информацию о WPS (—wps).

Запуск aircrack-ng при захвате данных

Для ускорения процесса взлома, запустите aircrack-ng во время запуска airodump-ng. Вы можете захватывать и взламывать в одно ио то же время. Aircrack-ng будет периодически повторно считывать захваченные данные, поэтому он всегда работает с доступными IV.

Ограничение захвата данных одной ТД

Длдя ограничения захвата данных одной ТД, которая вам интересна, используйте опцию «—bssid» и задайте MAC адрес ТД. Например

Как минимизировать дисковое пространство, используемое для захваченных данных

Для минимизации дискового пространства, используемого для захваченных данных, используйте опцию “—ivs”. Например

Тогда будут сохранены только векторы инициализации, а не полные пакеты. Это нельзя использовать, если вы пытаетесь захватить рукопожатие WPA/WPA2 или если вы хотите использовать атаку PTW на WEP.

Установка Airodump-ng

Программа предустановлена в Kali Linux.

Установка в другие операционные системы

Эта программа из пакета Aircrack-ng. Т.е. для её установки нужно установить Aircrack-ng.

Источник

Оцените статью