2024年4月28日发(作者:)

airodump-ng界面参数比较详细的解释

个人感觉不错的教程,翻译部分过来给大家看看,希望有帮助,原文是aircrack-ng

官方网站的教程。

BSSID AP的MAC地址,如果在client section中BSSID显示为“(not

associated)”,那么意味着该客户端没有和AP连接上。这种unassociated状态下,它

正在搜索能够连接上的AP

PWR 网卡报告的信号水平,它主要取决与驱动,当信号值越高时说明你离AP或电

脑越近。如果一个BSSID的PWR是-1,说明网卡的驱动不支持报告信号水平。如果是部

分客户端的PWR为-1,那么说明该客户端不在你网卡能监听到的范围内,但是你能捕捉

到AP发往该客户端的数据。如果所有的客户端PWR值都为-1,那么说明网卡驱动不支持

信号水平报告。

RXQ 接收质量,它用过去10秒钟内成功接收到的分组(管理和数据帧)的百分比来

衡量。更详细的解释请看下面的注解。

Beacons AP发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒

会发送10个左右的beacon,所以它们能在很远的地方就被发现。

#Data 被捕获到的数据分组的数量(如果是WEP,则代表唯一IV的数量),包括广

播分组。

#/s 过去10秒钟内每秒捕获数据分组的数量

CH 信道号(从beacon中获取)

MB AP所支持的最大速率,如果MB=11,它是802.11b,如果MB=22,它是

802.11b+,如果更高就是802.11g。后面的点(高于54之后)表明支持短前导码(short

preamble)。

ENC 使用的加密算法体系。OPN=无加密, “WEP?”=WEP或者更高(没有足够

的数据来选择(WEP与WPA/WPA2)),WEP(没有问号)表明静态或动态WEP,如果

出现TKIP或CCMP,那么就是WPA/WPA2。

CIPHER 检测到的加密算法,CCMP,WRAAP,TKIP,WEP,WEP40或者WEP104

中的一个。典型的来说(不是一定的),TKIP与WPA结合使用,CCMP与WPA2结合使

用。如果密钥索引值(key index)大于0,显示为WEP40。标准情况下索引0-3是40bit,

104bit应该是0。

AUTH 使用的认证协议。 以下的其中一种:MGT(WPA/WPA2使用独立的认证服

务器,平时我们常说的802.1x,radius,eap等),SKA(WEP的共享密钥),PSK(WPA/WPA2

的预共享密钥),或者OPN(WEP开放式)

ESSID 所谓的“SSID”,如果启用隐藏SSID的话它可以为空,这种情况下

airodump-ng试图从probe responses和association requests中获取ssid

STATION 客户端的MAC地址,包括连上的和想要搜索AP来连接的客户端。如果客

户端没有连接上,就在BSSID下显示“not associated”