Загрузка не удалась. Возможно, проблемы с правами доступа?

Airodump-ng

Последняя версия: 1.2 (10 апреля 2015)

Описание Airodump-ng

airodump-ng — инструмент для захвата беспроводных пакетов (является одной из программ aircrack-ng). Она захватывает сырые фреймы 802.11 для использования их в aircrack-ng. Если у вас есть подключённый к компьютеру GPS ресивер, airodump-ng способна записывать координаты найденных точек доступа. Дополнительно, airodump-ng записывает в текстовый файл все детали всех увиденных точек доступа и клиентов.

Домашняя страница: http://aircrack-ng.org/


Синтаксис

airodump-ng [options] <interface name>

Опции

  • -H, —help

Показать экран помощи.

  • -i, —ivs

Сохраняет все IVs, необходимо только для взлома. При указании данной опции, вы должны дать дамп префикса (—write параметр)

  • -g, —gpsd

Указывает airodump-ng, что ей следует использовать GPS для получения координат.

  • -w <префикс>, –write <префикс>

Использование префикса файла дампа. Если данный параметр не указан тогда будут отображаться только данные на экране. Помимо этого файла будет создан CSV-файл с таким же именем файла, с каким будет создан захват.

  • -e, —beacons

Запишет все маяки в cap файл. По умолчанию записывается только один маяк для каждой сети.

  • -u <сек>, —update <сек>

Задержка < сек > сколько секунд задержки между обновлениями экрана. По умолчанию установлена 1 секунда. Полезно для медленного процессора.

  • —showack

Печатать ACK/CTS/RTS статистику. Помогает в отладке и оптимизации общих инъекций.

  • -h

Скрывает известные станции для (—showack)

  • —berlin <сек>

Время перед удалением AP/клиента с экрана, через которое пакеты перестают приниматься, по умолчанию 120 секунд.

  • -c <channel>[,<channel>[,…]], —channel <channel>[,<channel>[,…]]

Показывает каналы для прослушивания. По умолчанию, airodump-ng скачет по каналам с 1 по 14 — это каналы 2.4 ГГц (т.е. 802.11b/g/n), а также на 5 ГГц, сюда входят каналы с 34 по 180. О каналах 5 ГГц будет сказано ниже.

  • -b <abg>, —band <abg>

Указание диапазона в котором airodump-ng должен прыгать. Это может быть сочетанием букв «a», «b», и «g». Где «b» и «g» используются в диапазоне 2.4GHz, а «a» используется в диапазоне 5GHz. Несовместимо с параметром (—channel).

  • -s <method>, —cswitch <method>

Определяет каким способом airodump-ng устанавливает каналы при использовании более одной карты. Допустимые значения, 0 (задано по умолчанию), 1(по кругу), или 2 (перелетает на последний).

  • -r <файл>

Читает пакет из файла.

  • -x <msecs>

Активная симуляция сканирования, отправляет пробные запросы и анализирует тестовые ответы.

  • -M, —manufacturer

Отображение производителя в колонке с информацией, полученной из списка IEEE OUT

  • —output-format <форматы>

Определение форматов для использования, разделенное запятыми. Возможные значения: pcap, ivs, csv, gps, kismet, netxml. По умолчанию используется: pcap, csv, kismet, kismet-newcore. «pcap» для записи перехваченных пакетов в формате «pcap», «ivs» является форматом записи перехваченных пакетов в формат «ivs» (ярлык для ivs), «csv» программа airodump-ng создаст файл в формате «csv», «kismet» создаст файл «kismet csv», а «kismet-newcore» создаст файл «kismet netxml», «gps» является сокращением для «—gps». Эти значения могут быть объединены, за исключением «ivs» и «pcap».

  • —ignore-negative-one

Удаляет сообщение «fixed channel <interface>: -1»


Параметры фильтров

  • a

Выбор активных областей выполнения цикла по отображенным параметрам. AP+STA; AP+STA+ACK; AP only; STA only

  • -d <bssid>, —bssid <bssid>

Покажет только сети соответствующие заданному bssid

  • -m <mask>, —netmask <mask>

Покажет только сети соответствующие данному bssid ^ netmask. Необходимо указать «—bssid» или «-d»

  • -a

Покажет только соответствующие клиенты


Взаимодействие с клавиатурой

Airodump-ng может получать и интерпретировать нажатия клавиш во время работы. Ниже описаны ключи которые назначенных в настоящее время клавиш и их предполагаемые действия.

  • a

Выбор активных областей выполнения цикла по отображенным параметрам. AP+STA; AP+STA+ACK; AP only; STA only

  • d

Сброс сортировки по умолчанию

  • i

Инвертировать алгоритм сортировки

  • m

Отметить выбранные точки доступа или цикл различными цветами, если выбранный AP уже отмечен.

  • r

Активировать, либо деактивировать сортировку в реальном времени. Применяет алгоритм сортировки каждый раз при обновлении экрана.

  • s

Изменения столбца сортировки по тот который включен в настоящее время, включает в себя: First seen; BSSID; PWR level; Beacons; Data packets; Packet rate; Channel; Max. data rate; Encryption; Strongest Ciphersuite; Strongest Authentication; ESSID

  • Пробел

Пауза экрана перерисовки / Возобновление перерисовки.

  • TAB

Включение/отключение прокрутки списка AP

  • Вверх

Выбрать AP до текущей помеченной AP в появившемся списке, если это доступно

  • Вниз

Выбрать AP после текущей помеченной точки доступа, если это доступно.
Если выбрана либо отмечена точка доступа, все подключенные станции, также будут выбраны либо помечены тем же самым цветом что и точки доступа.


Работа на 5 ГГц (802.11a/h/j/n/ac)

По умолчанию, airodump-ng скачет по каналам с 1 по 14 — это каналы 2.4 ГГц (т.е. 802.11b/g/n).

Протоколы 802.11a/h/j/n/ac работают на на 5 ГГц, сюда входят каналы с 34 по 180.

На самом деле, процесс захвата рукопожатий на 5 ГГц ничем особо не отличается. Просто нужно явно указать каналы.

Но прежде чем пытаться что-то захватить, давайте проверим, какие вообще частоты поддерживает ваша беспроводная карта. Поскольку если ваша карта не поддерживает 5 ГГц, то можно и не пытаться — результата не будет. Проверку можно сделать командой:

iwlist wlan0 frequency


Не забывайте, что вместо wlan0 вам нужно указать имя вашего желаемого беспроводного интерфейса.

Мой результат:
Т.е. моя беспроводная карта может работать только на частоте 2.4 ГГц с каналами с 1 по 13.

Ещё больше информации вам даст команда:

iw list


Там очень много самых разнообразных сведений по вашей беспроводной карте.

Если ваша беспроводная карта поддерживает 5 ГГц, то можно продолжать. Чтобы «осмотреться» в радиовещании наберите:

airodump-ng wlan0 --channel 36-165


Можно вместо каналов указывать непосредственно частоты или диапазон частот, это делается с помощью ключа -C, например:

airodump-ng wlan0 -C 5170-5825

Ключ и опция -C 5170-5825 указывают частоты в Мегагерцах, которым соответствуют каналы с 36 по 165. Эта и предыдущая команда полностью равнозначны.

Можно указать airodump-ng прыгать по всем каналам и не беспокоиться, что мы что-то упустили в каком-то диапазоне частот:

airodump-ng wlan0 --channel 1-165

Опять же мой результат:


Примеры

Рассмотрим реальный пример работы airodump-ng:

Для начала переведем карту в режим монитора:

1. Способ:

ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

2. Способ:

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

3. Способ:

ip link set wlan0 down
iw wlan0 set monitor control
ip link set wlan0 up

4. Способ с большооой командой:

t=`iw dev | grep 'Interface' | sed 's/Interface //'`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Можете выбрать любой удобный способ
Проверяем успешность так:

iw dev

Далее смотрим доступные для атаки точки доступа:

airodump-ng wlan0

Я выбрал сеть mgts241, её ВSSID AC:4E:91:A4:0D:3D на канале 6. Поэтому я запускаю airodump-ng на шестом канале

airodump-ng wlan0 --channel 6 -w cappa 

После ключа -w идёт префикс файла cappa (это имя без расширения). В этот файл будет записано захваченное рукопожатие.

Можно ничего не делать — достаточно просто ждать, когда кто-то подключится или переподключится естественным образом. Если вы торопитесь, то можно форсировать процесс использованием атаки деаутентификация.

Для этого мы открываем новое окно терминала и набираем там команду:

aireplay-ng -0 5 -a AC:4E:91:A4:0D:3D wlan0

Здесь -0 означает деаутентификация, 5 означает количество отправленных пакетов, -a 20:25:64:16:58:8C это ВSSID целевой ТД, а wlan0 — сетевой интерфейс в режиме монитора. Результат не заставил себя долго ждать: Надпись «WPA handshake: AC:4E:91:A4:0D:3D» говорит нам о том, что рукопожатие уже захвачено. Убеждаемся, что это действительно так:

ls -l cap*.cap

Плюсы использования атаки деаутентификация:

  • Значительно ускоряется процесс получения рукопожатия

Минусы:

  • Вы теряете свою невидимость.

Системы обнаружения вторжений и мониторинга в этот момент могут вас засечь. При пассивном ожидании рукопожатия вы остаётесь полностью невидимым для этих систем.


Ссылки