2024年4月28日发(作者:)
airodump-ng界面参数比较详细的解释
个人感觉不错的教程,翻译部分过来给大家看看,希望有帮助,原文是aircrack-ng
官方网站的教程。
BSSID AP的MAC地址,如果在client section中BSSID显示为“(not
associated)”,那么意味着该客户端没有和AP连接上。这种unassociated状态下,它
正在搜索能够连接上的AP
PWR 网卡报告的信号水平,它主要取决与驱动,当信号值越高时说明你离AP或电
脑越近。如果一个BSSID的PWR是-1,说明网卡的驱动不支持报告信号水平。如果是部
分客户端的PWR为-1,那么说明该客户端不在你网卡能监听到的范围内,但是你能捕捉
到AP发往该客户端的数据。如果所有的客户端PWR值都为-1,那么说明网卡驱动不支持
信号水平报告。
RXQ 接收质量,它用过去10秒钟内成功接收到的分组(管理和数据帧)的百分比来
衡量。更详细的解释请看下面的注解。
Beacons AP发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒
会发送10个左右的beacon,所以它们能在很远的地方就被发现。
#Data 被捕获到的数据分组的数量(如果是WEP,则代表唯一IV的数量),包括广
播分组。
#/s 过去10秒钟内每秒捕获数据分组的数量
CH 信道号(从beacon中获取)
MB AP所支持的最大速率,如果MB=11,它是802.11b,如果MB=22,它是
802.11b+,如果更高就是802.11g。后面的点(高于54之后)表明支持短前导码(short
preamble)。
ENC 使用的加密算法体系。OPN=无加密, “WEP?”=WEP或者更高(没有足够
的数据来选择(WEP与WPA/WPA2)),WEP(没有问号)表明静态或动态WEP,如果
出现TKIP或CCMP,那么就是WPA/WPA2。
CIPHER 检测到的加密算法,CCMP,WRAAP,TKIP,WEP,WEP40或者WEP104
中的一个。典型的来说(不是一定的),TKIP与WPA结合使用,CCMP与WPA2结合使
用。如果密钥索引值(key index)大于0,显示为WEP40。标准情况下索引0-3是40bit,
104bit应该是0。
AUTH 使用的认证协议。 以下的其中一种:MGT(WPA/WPA2使用独立的认证服
务器,平时我们常说的802.1x,radius,eap等),SKA(WEP的共享密钥),PSK(WPA/WPA2
的预共享密钥),或者OPN(WEP开放式)
ESSID 所谓的“SSID”,如果启用隐藏SSID的话它可以为空,这种情况下
airodump-ng试图从probe responses和association requests中获取ssid
STATION 客户端的MAC地址,包括连上的和想要搜索AP来连接的客户端。如果客
户端没有连接上,就在BSSID下显示“not associated”
发布评论