Friday, 17 January 2014

Airodump

Ø Airodump
airodump adalah program capture 802.11 paket yang dirancang untuk  menangkap banyak lalu lintas dienkripsi sebanyak mungkin,setiap paket data WEP memiliki 3 - byte Inisialisasi Vektor terkait ( IV ),setelah cukup banyak paket data telah dikumpulkan , jalankan aircrack pada file capture yang dihasilkan. aircrack kemudian akan melakukan serangkaian serangan statistik yang dikembangkan oleh seorang hacker berbakat bernama Korek . "


      Seperti dijelaskan di atas airodump terutama digunakan untuk menghasilkan file capture yang kemudian memberi makan ke aircrack untuk WEP cracking.airodump penggunaan, airodump ( interface ) ( file output prefix )( channel no .) ( infus bendera )( channel no. ) Dapat diatur ke saluran tunggal ( 1-14 ) atau set ke 0 untuk melompat antara semua saluran

Airodump

Airodump digunakan untuk menangkap paket baku 802,11 frame dan sangat cocok untuk mengumpulkan infus WEP ( Initialization Vector ) untuk maksud menggunakan mereka dengan aircrack - ng . Jika Anda memiliki penerima GPS terhubung ke komputer , airodump mampu penebangan koordinat dari titik akses ditemukan .
Selain itu , airodump menulis keluar beberapa file yang berisi rincian dari semua jalur akses dan klien terlihat.
pemakaian :

Sebelum menjalankan airodump, Anda dapat menjalankan skrip airmonuntuk daftar antarmuka nirkabel yang terdeteksi . Hal ini dimungkinkan , tapi tidak direkomendasikan , untuk menjalankan Kismet dan airodump  pada waktu yang sama .

Penggunaan :

 airodump <options><interface><interface>

pilihan:

ivs( Simpan infus hanya ditangkap )

    -gpsd  ( Gunakan gpsd )
    - menulis <prefix> : Dump File awalan

    - w : sama seperti - menulis
    - beacon : Catat semua beacon dalam file dump
    - Update <secs> : Pembaruan Tampilan keterlambatan dalam hitungan detik
    - showack : Mencetak ack / cts / rts statistik
    -h : Menyembunyikan Stasiun dikenal - showack
    - f <msecs> : Waktu di ms antara saluran hopping
    - berlin <secs> : Waktu sebelum melepaskan AP / klien
                          dari layar ketika paket tidak lebih
                          diterima (Default : 120 detik )
    - r <file> : Baca paket dari file yang
    - x <msecs> : Active Scanning Simulasi
    - output -format
              <formats> : Output format . Kemungkinan nilai :
                          pcap , ivs , csv , gps , kismet , netxml
Pilihan Filter :
    - mengenkripsi <suite> : Filter AP oleh suite cipher
    - netmask <netmask> : Filter AP oleh topeng
    - bssid <bssid> : Filter AP oleh BSSID
    -a : klien unassociated Filter


Secara default , airodump - ng hop pada saluran 2.4Ghz .
Anda dapat membuatnya menangkap pada saluran lain / khusus (s ) dengan menggunakan :
    - channel <channels> : Tangkap pada saluran tertentu
    - Band <abg> : Band yang airodump - ng harus hop
    - C <frequencies> : Menggunakan frekuensi ini dalam MHz untuk melompat
    - cswitch <method> : Set metode perpindahan saluran
                  0 : FIFO (default)
                  1 : Round Robin
                  2 : Hop pada terakhir
    - s : sama seperti - cswitch



    - membantu : Menampilkan layar ini penggunaan

penggunaan Tips
airodump - ng akan menampilkan daftar jalur akses terdeteksi , dan juga daftar klien yang terhubung ( " stasiun " ) . Berikut ini contoh screenshot :


 CH 9 ] [ Berlalu: 1 min ] [ 2007/04/26 17:41 ] [ WPA handshake : 00:14:06 C : 7E : 40:80
                                                                                                            
 BSSID PWR RXQ Beacon # Data, # / s CH MB ENC CIPHER AUTH ESSID
                                                                                                            
 00:09:05 B : 1C : AA : 1D 11 16 10 0 0 11 54 . OPN NETGEAR
 00:14:06 C : 7A : 41:81 34 100 57 14 1 9 11e WEP WEP bigbear
 00:14:06 C : 7E : 40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy
                                                                                                            
 BSSID STATION PWR Tingkat Kehilangan Probe Paket
                                
 00:14:06 C : 7A : 41:81 00:00 F : B5 : 32:31:31 51 36-24 2 14
 ( tidak terkait ) 00:14 : A4 : 3F : 8D : 13 19 0-0 0 4 berlumut
 00:14:06 C : 7A : 41:81 00:00 C : 41:52 : D1 : D1 -1 36-36 0 5
 00:14:06 C : 7E : 40:80 00:00 F : B5 : FD : FB : C2 35 54-54 0 99 teddy



Baris pertama menunjukkan kanal saat ini , berlalu waktu berjalan , tanggal dan opsional jika jabat tangan WPA/WPA2 terdeteksi . Dalam contoh di atas , " WPA handshake : 00:14:06 C : 7E : 40:80 " menunjukkan bahwa jabat tangan WPA/WPA2 berhasil ditangkap untuk BSSID .



Dalam contoh di atas tingkat klien " 36-24 " berarti:
Nomor pertama adalah kecepatan data terakhir dari AP ( BSSID ) kepada Klien ( STATION ) . Dalam kasus ini 36 megabit per detik .
    Angka kedua adalah kecepatan data terakhir dari Client ( STATION ) ke AP ( BSSID ) . Dalam kasus ini 24 megabit per detik .
    Angka ini berpotensi dapat berubah pada setiap transmisi paket . Ini hanyalah kecepatan terakhir terlihat .
    Angka ini hanya ditampilkan ketika dikunci ke saluran tunggal, kecepatan transmisi AP / klien akan ditampilkan sebagai bagian dari klien yang terdaftar di bagian bawah .
    
RXQ Menerima Kualitas yang diukur dengan persentase paket ( frame manajemen dan data ) berhasil diterima selama 10 detik terakhir . Lihat catatan di bawah untuk penjelasan yang lebih rinci .
Jumlah beacon paket pengumuman dikirim oleh AP . Setiap titik akses mengirimkan sekitar sepuluh beacon per detik pada tingkat terendah ( 1M ) , sehingga mereka biasanya dapat diambil dari sangat jauh .
# Jumlah Data ditangkap paket data (jika WEP , IV hitung unik ) , termasuk data paket-paket broadcast .
# / s Jumlah paket data per ukuran kedua selama 10 detik terakhir .
CH Saluran nomor ( diambil dari paket beacon ) .
Catatan : kadang-kadang paket dari saluran lainnya ditangkap bahkan jika airodump - ng tidak melompat , karena gangguan radio .
MB Kecepatan maksimum didukung oleh AP . Jika MB = 11 , itu 802.11b , jika MB = 22 itu 802.11b + dan tingkat yang lebih tinggi 802.11g . Titik ( setelah 54 di atas) menunjukkan pembukaan pendek didukung . Menampilkan " e " mengikuti nilai kecepatan MB jika jaringan memiliki QoS diaktifkan.
Algoritma Enkripsi ENC digunakan. OPN = tidak ada enkripsi , " WEP ? " = WEP atau lebih tinggi ( tidak cukup data untuk memilih antara WEP dan WPA/WPA2 ) , WEP ( tanpa tanda tanya ) menunjukkan statis atau WEP dinamis, dan WPA atau WPA2 jika TKIP atau CCMP hadir .
Cipher cipher terdeteksi . Salah satu CCMP , WRAP , TKIP , WEP , WEP40 , atau WEP104 . Tidak wajib , tapi TKIP biasanya digunakan dengan WPA dan CCMP biasanya digunakan dengan WPA2 . WEP40 ditampilkan ketika indeks kunci lebih besar maka 0 . Standar menyatakan bahwa indeks bisa 0-3 untuk 40bit dan harus 0 untuk 104 bit .
AUTH protokol otentikasi yang digunakan . Salah satu MGT ( WPA/WPA2 menggunakan server otentikasi terpisah ) , SKA ( kunci bersama untuk WEP ) , PSK ( Kunci pra-berbagi untuk WPA/WPA2 ) , atau OPN ( terbuka untuk WEP ) .
ESSID Menunjukkan nama jaringan nirkabel . Yang disebut " SSID " , yang boleh kosong jika bersembunyi SSID diaktifkan . Dalam kasus ini , airodump - ng akan mencoba untuk memulihkan SSID dari tanggapan penyelidikan dan permintaan asosiasi . Lihat bagian ini untuk informasi lebih lanjut mengenai ESSIDs tersembunyi.
STATION alamat MAC dari setiap stasiun terkait atau stasiun mencari sebuah AP untuk terhubung dengan . Klien saat ini tidak dikaitkan dengan AP memiliki BSSID " ( tidak terkait ) " .
Kehilangan Jumlah paket data yang hilang selama 10 detik terakhir berdasarkan nomor urut . Lihat catatan di bawah untuk penjelasan yang lebih rinci .
Paket Jumlah paket data yang dikirim oleh klien .
Probe The ESSIDs diperiksa oleh klien . Ini adalah jaringan klien sedang mencoba untuk menyambung ke jika tidak terhubung .




Cara Minimalkan Disk Space untuk Menangkap



Untuk meminimalkan ruang disk yang digunakan oleh penangkapan , termasuk " - ivs " pilihan . Sebagai contoh: " airodump - ng - c 8 - BSSID 00:14:06 C : 7A : capture 41:20 - w - ivs ath0 " . Ini hanya menyimpan vektor inisialisasi dan bukan paket penuh. Hal ini tidak dapat digunakan jika Anda mencoba untuk menangkap jabat tangan WPA/WPA2 atau jika Anda ingin menggunakan serangan PTW di WEP .
Cara Pilih Semua AP Mulai Dengan BSSIDs Mirip



misalnya, Anda ingin menangkap paket untuk semua Cisco Linksys AP - mana BSSID dimulai dengan " 0:01 C : 10 " .



Anda menetapkan bahwa mulai byte Anda ingin mencocokkan dengan " - d " / " - BSSID " pilihan dan pad dengan nol untuk MAC penuh. Kemudian gunakan " - m " / " - netmask " pilihan untuk menentukan bagian mana dari BSSID Anda ingin mencocokkan melalui " F " s dan pad dengan nol untuk MAC penuh.



Jadi karena Anda ingin mencocokkan " 00:01 C : 10 " , Anda menggunakan " FF : FF : FF " .



 airodump - ng - d 00:01 C : 10:00:00:00 -m FF : FF : FF : 00:00:00 wlan0



Cara Pilih Saluran Tertentu atau Single Channel


The " - channel " ( - c ) pilihan memungkinkan saluran tunggal atau spesifik yang akan dipilih .


Contoh saluran tunggal :



 airodump - ng - c 11 wlan0



Untuk kartu yang perlu reset ketika pada satu saluran :



 airodump - ng - c 11,11 wlan0



Contoh saluran yang dipilih :



 airodump - ng - c 1,6,11 wlan0



Teks Berkas Mengandung Access Points dan Klien



Setiap kali airodump - ng dijalankan dengan opsi untuk menulis infus atau paket penuh, file teks beberapa juga dihasilkan dan ditulis ke disk . Mereka memiliki nama yang sama dan akhiran " . Csv " ( CSV ​​) , " . Kismet.csv " ( CSV ​​file Kismet ) dan " . Kismet.netxml " ( Kismet newcore berkas netxml ) .



Airodump - ng berhenti menangkap data setelah waktu singkat



Penyebab paling umum adalah bahwa manajer sambungan berjalan pada sistem Anda dan mengambil kartu dari monitor mode . Pastikan untuk menghentikan semua manajer koneksi sebelum menggunakan aircrack - ng suite. Secara umum, menonaktifkan " Wireless " di pengelola jaringan Anda harus cukup tapi kadang-kadang Anda harus menghentikan mereka sepenuhnya. Hal ini dapat dilakukan dengan airmon - ng :



Untuk mendapatkan SSID tersembunyi ada beberapa pilihan :



    Tunggu klien nirkabel untuk mengasosiasikan dengan AP . Ketika ini terjadi , airodump - ng akan menangkap dan menampilkan SSID .
    Deauthenticate klien nirkabel yang ada untuk memaksa untuk mengasosiasikan lagi. Titik di atas akan berlaku .
    Gunakan alat seperti mdk3 untuk bruteforce SSID .
    Anda dapat menggunakan Wireshark dikombinasikan dengan satu atau lebih filter ini untuk meninjau file data capture . SSID ini termasuk dalam paket ini untuk AP .



 wlan.fc.type_subtype == 0 ( permintaan asosiasi )
 wlan.fc.type_subtype == 4 (probe permintaan)
 wlan.fc.type_subtype == 5 (probe respon )



Airodump - ng membeku ketika saya mengubah menyuntikkan tingkat



Ada dua cara :



    Mengubah tingkat sebelum menggunakan airodump – ng.
    Restart airodump – ng.




Anda berlari airodump - ng dan sekarang tidak dapat menemukan file output .



Pertama, pastikan Anda menjalankan airodump - ng dengan pilihan untuk membuat file output . Anda harus menyertakan - w atau menulis nama file ditambah awalan . Jika Anda gagal melakukan hal ini maka tidak ada file output yang dibuat .



Secara default , file output ditempatkan di direktori di mana Anda mulai airodump - ng . Sebelum memulai airodump - ng , gunakan " pwd " untuk menampilkan direktori saat ini . Catat direktori ini sehingga Anda kembali ke sana lain waktu . Untuk kembali ke direktori ini , cukup ketik " cd <full nama direktori termasuk path> penuh" .



Untuk output file ke langsung tertentu, tambahkan path lengkap ke nama awalan berkas . Sebagai contoh, katakanlah Anda ingin menampilkan semua file ke " / aircrack-ng/captures " . Pertama , membuat / aircrack-ng/captures jika tidak sudah ada . Kemudian termasuk " - w / aircrack-ng/captures / <file prefix> " di airodump - ng baris perintah Anda .



Untuk mengakses file Anda kemudian ketika menjalankan aircrack - ng , baik perubahan ke direktori dimana file berada atau awalan nama file dengan path lengkap .
jendela tertentu
Adaptor tidak terdeteksi



    Pastikan driver khusus yang diinstal . Baca Driver memasang halaman untuk panduan tentang menginstal driver tersebut .
    Jika driver khusus yang diinstal tetapi masih tidak terdeteksi , coba versi lain dari driver ( lebih tua atau yang lebih baru ) .




Pastikan Anda menggunakan driver yang benar untuk kartu nirkabel tertentu . Ditambah Wildpackets benar driver. Kegagalan untuk melakukannya dapat mengakibatkan pembekuan PC Anda ketika menjalankan airodump - ng .



Pilihan PowerSaver pada kartu juga dapat menyebabkan aplikasi untuk membekukan atau crash . Coba nonaktifkan opsi ini melalui "Properties " dari kartu Anda . Kludge lain adalah untuk terus bergerak mouse Anda setiap beberapa menit untuk menghilangkan opsi PowerSaver dari menendang masuk
Cara mendapatkan airodump - ng untuk bekerja di bawah Windows Vista ?



Berikut memperbaiki dilaporkan telah bekerja untuk beberapa orang : Apa yang harus Anda lakukan adalah klik kanan pada airodump - ng.exe , pilih properties , kompatibilitas , dan cek berjalan dalam modus kompatibilitas untuk Windows XP . Juga, periksa kotak di bagian bawah yang mengatakan untuk menjalankan sebagai administrator .
File peek.sys adalah nol byte !



Jika Anda menerima satu atau lebih dari kesalahan ini :



    Dialog Box Error: " The aplikasi atau DLL C : ? ? ? ? \ \ Bin \ Peek.dll bukan gambar Windows yang sah . Silakan periksa ini terhadap disket instalasi anda . "



    GUI Screen Error : " LoadLibrary ( Peek.dll ) gagal, pastikan file ini hadir di direktori saat ini . Tekan Ctrl - c untuk keluar . "



Ini berarti peek.dll dan / atau peek5.sys berkas yang hilang dari direktori yang berisi file airodump - ng.exe atau rusak . Lihat entri pemecahan masalah sebelumnya untuk petunjuk tentang cara men-download file .
Tidak ada data yang ditangkap di bawah Windows
Menggunakan jaringan Windows koneksi manajer , memastikan perangkat nirkabel diaktifkan .
    Pastikan bahwa manajer konfigurasi nirkabel Windows diaktifkan dan manajer konfigurasi yang datang dengan kartu Anda dinonaktifkan .
    Jangan menjalankan manajer konfigurasi nirkabel ketika mencoba untuk menggunakan aircrack - ng suite.
    Jangan menjalankan program nirkabel seperti monitor checker modus ketika mencoba untuk menggunakan suite aircracck - ng .
    Periksa "Driver Provider " nama untuk pengemudi yang digunakan untuk perangkat nirkabel Anda melalui properti untuk memastikan itu mengatakan Wildpackets . Juga pastikan versi driver apa yang Anda harapkan .
    Menggunakan command prompt , pindah ke direktori di mana airodump - ng.exe berada. Konfirmasi peek.dll itu dan peek.sys ada di direktori ini .
    Menggunakan command prompt dan sementara masih dalam direktori yang berisi airodump - ng , cobalah mulai airodump - ng . Seharusnya tidak bertanya tentang men-download Wildpackets atau file mengintip . Jika tidak , Anda tidak memiliki semua terpasang dengan benar . Redo petunjuk instalasi .



Meninjau semua langkah Anda



Jika airodump - ng tidak berfungsi , tidak dapat mendeteksi kartu Anda atau Anda mendapatkan layar biru kematian , bacalah petunjuk untuk menginstal perangkat lunak dan driver . Jika Anda tidak dapat mengidentifikasi masalah, mengulang semuanya dari awal . Juga memeriksa tutorial ini untuk ide-ide .
Airodump - ng bluescreen



Airodump - ng atau " ruang pengguna " program tidak dapat menghasilkan bluescreen , itu adalah pengemudi yang merupakan akar penyebab . Dalam kebanyakan kasus, kegagalan bluescreen tidak dapat diselesaikan karena driver ini closed source .
interaksi



Sejak revisi r1648 , airodump - ng dapat menerima dan menafsirkan stroke kunci sementara berjalan . Daftar berikut ini menjelaskan tombol saat ini ditugaskan dan tindakan seharusnya .



    [ a] : Pilih daerah aktif dengan bersepeda melalui opsi display berikut : AP + STA , AP + STA + ACK , AP saja; STA hanya
    [ d ] : Reset penyortiran ke default (Power )
    [ i] : Balikkan algoritma sorting
    [ m ] : Tandai AP dipilih atau siklus melalui warna yang berbeda jika AP yang dipilih sudah ditandai
    [ r ] : ( De - ) Aktifkan penyortiran realtime - berlaku algoritma sorting setiap layar akan digambar ulang
    [ s ]: Mengubah kolom untuk mengurutkan berdasarkan , yang saat ini termasuk : Pertama dilihat , BSSID , tingkat PWR , Beacons , paket data , tingkat Packet , Channel, Max . data rate , Enkripsi , Terkuat ciphersuite , Otentikasi Terkuat ; ESSID
    [ SPACE ] : tampilan Jeda menggambar ulang / Resume menggambar ulang
    [ TAB ] : Aktifkan / Nonaktifkan bergulir melalui daftar AP
    [ UP ] : Pilih AP sebelum saat ini ditandai AP dalam daftar yang ditampilkan jika tersedia
    [BAWAH ] : Pilih AP setelah saat ini ditandai AP jika tersedia



Jika AP dipilih atau ditandai , semua stasiun terhubung juga akan dipilih atau ditandai dengan warna yang sama dengan yang sesuai Access Point .



No comments:

Post a Comment