没有合适的资源?快使用搜索试试~ 我知道了~
首页airodump-ng界面参数详解.pdf
airodump-ng界面参数详解.pdf
需积分: 43 748 浏览量
更新于2023-03-16
评论
收藏 165KB PDF 举报
airodump-ng是一款无线网络的Linux抓包工具,此pdf文件仅供参考学习。
资源详情
资源评论
资源推荐

airodump-ng 界面参数比较详细的解释
个人感觉不错的教程,翻译部分过来给大家看看,希望有帮助,原文是 aircrack-ng
官方网站的教程。
BSSID AP 的 MAC 地址,如果在 client section 中 BSSID 显示为“(not associated)”,
那么意味着该客户端没有和 AP 连接上。这种 unassociated 状态下,它正在搜索能够
连接上的 AP
PWR 网卡报告的信号水平,它主要取决与驱动,当信号值越高时说明你离 AP 或电
脑越近。如果一个 BSSID 的 PWR 是-1,说明网卡的驱动不支持报告信号水平。如
果是部分客户端的 PWR 为-1,那么说明该客户端不在你网卡能监听到的范围内,但
是你能捕捉到 AP 发往该客户端的数据。如果所有的客户端 PWR 值都为-1,那么说
明网卡驱动不支持信号水平报告。
RXQ 接收质量,它用过去 10 秒钟内成功接收到的分组(管理和数据帧)的百分比
来衡量。更详细的解释请看下面的注解。
Beacons AP 发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒
会发送 10 个左右的 beacon,所以它们能在很远的地方就被发现。
#Data 被捕获到的数据分组的数量(如果是 WEP,则代表唯一 IV 的数量),包括广
播分组。
#/s 过去 10 秒钟内每秒捕获数据分组的数量
CH 信道号(从 beacon 中获取)
MB AP 所支持的最大速率,如果 MB=11,它是 802.11b,如果 MB=22,它是 802.11b+,
如果更高就是 802.11g。后面的点(高于 54 之后)表明支持短前导码(short preamble)。
ENC 使用的加密算法体系。OPN=无加密, “WEP?”=WEP 或者更高(没有足够的
数据来选择(WEP 与 WPA/WPA2)), WEP(没有问号)表明静态或动态 WEP,如
果出现 TKIP 或 CCMP,那么就是 WPA/WPA2。
CIPHER 检测到的加密算法,CCMP,WRAAP,TKIP,WEP,WEP40 或者 WEP104
中的一个。典型的来说(不是一定的),TKIP 与 WPA 结合使用,CCMP 与 WPA2
结合使用。如果密钥索引值(key index)大于 0,显示为 WEP40。标准情况下索引
0-3 是 40bit,104bit 应该是 0。
AUTH 使用的认证协议。 以下的其中一种:MGT(WPA/WPA2 使用独立的认证服
务器,平时我们常说的 802.1x,radius,eap 等),SKA(WEP 的共享密钥),PSK
(WPA/WPA2 的预共享密钥),或者 OPN(WEP 开放式)
ESSID 所谓的“SSID” ,如果启用隐藏 SSID 的 话 它 可 以 为 空 , 这 种 情 况 下
airodump-ng 试图从 probe responses 和 association requests 中获取 ssid
STATION 客户端的 MAC 地址,包括连上的和想要搜索 AP 来连接的客户端。如果
客户端没有连接上,就在 BSSID 下显示“not associated”
Lost 在过去 10 秒钟内丢失的数据分组,基于序列号检测。更多的说明看下面的注
解
Packets 客户端发送的数据分组数量
Probes 被客户端查探的 ESSID。如果客户端正试图连接一个 AP 但是没有连接上,
那么就显示在这里。
注解:
RXQ 扩展:
它用于衡量所有的管理帧和数据帧,你能够从这个数值中了解很多东西,它是一个
















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0