Набор Aircrack-ng: Описание airodump-ng

08.03.2008 г. | Тимофей
Решил перевести информацию с сайта разработчиков aircrack-ng, уже закончил где-то полстраницы перевода, когда с удивлением обнаружил, что я не первый и уже есть перевод статьи.

Статья взята с сайта http://www.gfs-team.ru/

Airodump-ng — программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах.

Использование

Перед тем как запустить airodump-ng вы можете захотеть использовать airmon-ng для отображения списка обнаруженных беспроводных сетей (для этой цели лучше использовать kismet (прим.переводчика)). Также возможно, но не рекомендуется использовать Kismet и airodump-ng одновременно. Использование:

airodump-ng <options> <interface>[,<interface>,…]

Опции:
    --ivs: Сохранять только отловленные IVы. Короткая форма -i.
    --gpsd: Использовать GPS. Короткая форма -g.
    --write: Префикс файла дампа. Короткая форма -w.
    --beacons: Записывать все маяки в файл дампа. Короткая форма -e.
    --netmask <netmask>: Фильтровать точки по маске. Короткая форма -m.
    --bssid <bssid>: Фильтровать точки по BSSID. Короткая форма -d.
    --encrypt <suite>: Фильтровать точки по типу шифрования. Короткая форма -t
    -a: Фильтровать не асоциированых клиентов

По умолчанию, airodump-ng отслеживает каналы на частоте 2.4Ghz.
Вы можете заставить ее отслеживать пакеты на другом/определенном канале используя:
    --channel <channels>: Определить канал. Короткая форма -c.
    --band <abg>:Полоса на которой airodump-ng будет отлавливать пакеты. Короткая форма -b.
    --cswitch <method>: Установить метод переключения каналов. Короткая форма -s.
        0: FIFO (по умолчанию)
        1: Round Robin
        2: Hop on last
Вы можете перевести.cap /.dump в формат.ivs.

Советы по использованию

Каковы значения полей показываемых airodump-ng? airodump-ng будет показывать список обнаруженных точек доступа, а также список их клиентов (”stations”). Вот пример скриншота:

airodump-ng

В первой строке показаны текущий канал, время прошедшее с момента запуска, текущая дата и дополнительную информацию если обнаружено WPA/WPA2 шифрование. В примере выше, «WPA handshake: 00:14:6C:7E:40:80» показывает что WPA/WPA2 было обнаружено для текущего BSSID.

Поле Описание
BSSID MAC адрес точки доступа.
PWR Уровень сигнала о котором сообщает карта. Его значение зависит от драйвера, но поскольку уровень становится выше, вы можете определить что находитесь ближе к точке доступа. Если BSSID PWR равен −1, то драйвер не потдерживает уровень сигнала. Если PWR равен −1 для ограниченного числа станций тогда это для пакета который поступил от AP но возможности передачи клиента вне возможностей вашей карты. Значит вы слышите только половину вей сети. Если все клиенты имееют PWR равный −1 драйвер не поддерживает заданный уровень сигнала.
RXQ Качество Приема измеренное в процентах от пакетов (управляющие пакеты и пакеты данных) успешно полученных в течении последних 10 секунд. Смотрите примечание для получения более детальной информации.
Beacons Число пакетов объявлений, посланных AP. Каждый пункт доступа посылает приблизительно десять маяков в секунду по самой низкой норме (1M), таким образом их может набираться очень много.
# Data Количество отловленных пакетов (если WEP, только количество IV), включая широковещательные пакеты.
#/s Число пакетов данных за последние 10 секунд.
CH Номер канала (берется из пакетов-маяков).
Примечание: иногда airodump-ng захватывает пакеты с других каналов даже если канал строго задан. Это происходит из-за наложения радиочастот.
MB Максимальная скорость поддерживаемая AP. Если MB = 11, это 802.11b, если MB = 22 это 802.11b+ и если больше то 802.11g. Точка (после того, как выше 54) указывает, что короткая преамбула поддержана.
ENC Используемый алгоритм шифрования. OPN = нет шифрования,”WEP?” = WEP или выше (нет нужных данных для выбора между WEP или WPA/WPA2), WEP (без метки вопроса) показывает на статическое или динамическое WEP, и WPA или WPA2 если TKIP или CCMP тоже присутствует.
CIPHER Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но TKIP обычно используется с WPA, а CCMP обычно с WPA2.
AUTH Используемый протокол аутентификации. Один из MGT (WPA/WPA2 использование выделенного сервера аутентификации), PSK (открытый ключ для WEP/ pre-shared ключ для WPA/WPA2), или OPN (открытый для WEP).
ESSID Так называемый “SSID”, который может быть пустым если скрытие SSID активизировано. В этом случае, airodump-ng попытается получить SSID исследуя ответы клиентов.
STATION MAC адрес обнаруженной станции. В скриншоте выше были обнаружены две станции (00:09:5B:EB:C5:2B and 00:02:2D:C1:5D:1F).
Lost Число пакетов потерянных за последние 10 секунд. Основывается на требованиях последовательности данных.
Packets Количество данных посланных клиентом.
Probes Проверка ESSIDов по клиентам.

Примечание:

RXQ расширения: Он определяется по всем управляющим пакетам и пакетам данных. Этот ключ, позволит получить вам больше информации. Например вы получили 100 процентный RXQ и все 10 маяков в секунду. Теперь внезапно RXQ понижается ниже 90, но вы все еще продолжаете захватывать присланные маяки. Таким образом вы знаете что AP посылает пакеты клиенту, но вы не можете услышать клиента ни АР отсылающее клиенту (нужно стать ближе). Другое бы произошло если бы вы заставили 11мб карту мониторить и отлавливать пакеты (например prism2.5) и вы имели бы очень хорошую позицию относительно AP. AP 54MBit и с другой стороны снижения RXQ, таким образом Вы знаете, что есть по крайней мере один 54MBit клиент, связанный с AP.

Советы:

Чтобы ограничить сбор данных лишь одной точкой которой вы интересуетесь, включите опцию “–bssid” и определите MAC адрес точки. Пример:

airodump-ng -c 8 –bssid 00:14:6C:7A:41:20 -w capture ath0

Для минимизации используемого под дампы дискового пространства, включите опцию “–ivs”. Пример:

airodump-ng -c 8 –bssid 00:14:6C:7A:41:20 -w capture –ivs ath0

Это заставит сохранять только вектора инициализации а не все пакеты. Это не может быть использовано если пытаетесь отлавливать WPA/WPA2 пакеты.

Возможные проблемы

«Я получаю мало или вообще не получаю данных.»
— Убедитесь что используете “-c” или “–channel” для указания единственного канала. Потому как по умолчанию airodump-ng «прыгает» между каналами.
— Возможно надо находится ближе к AP чтобы получить более качественный сигнал.
— Убедитесь что переключили свою карту в режим монитора. 

airodump-ng keeps switching between WEP and WPA Это случается потому что ваш драйвер не отбрасывает кривые пакеты (которые имеют неверный контроль с помощью циклического избыточного кода) Если это ipw2100 — вам можно только посочувствовать — идите и купите себе нормальную карту. Если это prism2 — попробуйте обновить программное обеспечение.

The application has failed to start because MSVCR70.dll was not found Возьмите файл из каталога bin aircrack-ng. Обычно, он должен находится в c:\\system32.

Приложение зависает под Microsoft Windows Убедитесь что используете правильные драйвера для вашей беспроводной карты. Плюс правильные драйвера Wildpackets. Если это не так, нет ничего удивительного в том что ваш ПК зависает при использовании airodump-ng.

Как запустить airodump-ng под Microsoft Vista? По информации полученной от людей у которых это работало. Чтобы запустить приложение, щелкните на airodump-ng.exe и выберите Свойства, Совместимость с Windows XP. кроме того отметте галочку в низу, где написано запускать с правами администратора.

Оригинальная статья на сайте разработчиков

Последние изменение: 12.03.2008 г.
 
« Программа для взлома WiFi: Aircrack-ng   Набор Aircrack-ng: Описание aircrack-ng »
Яндекс.Метрика